Etiquetar Archivos: Kaspersky Lab

El fin del comienzo en la lucha contra los troles de patentes

Gran parte de agosto y septiembre de este año he tenido que “trabajar desde casa”, algo que no suelo hacer. Por lo que sin los viajes/eventos/entrevistas/discursos y el resto de mis tareas rutinarias, tuve mucho tiempo para mí. Leí mucho y me encontré con las típicas malas noticias, pero, de vez en cuando, también me topé con alguna buena. En concreto, una buena excelente noticia procedía de la lucha contra los troles de patentes: un tribunal de distrito de Texas denegó la demanda de Uniloc contra nosotros por infringir la patente US5490216 que, desde principios de los años 2000, ha sembrado el terror en las empresas informáticas, ha envejecido a muchos abogados de patentes y ha sacado el dinero a más de 160 (!) empresas, incluidas Microsoft y Google, nada menos.

Pero la buena noticia no acaba ahí…

La unión de la industria informática ha afianzado la invalidación de esta patente informática del demonio. Pero no solo hay que celebrar la invalidación por sí misma, sino también el hecho de que esta proclama un cambio importante (aunque tardío) en el sistema de patentes de Estados Unidos. Evidentemente, por ahora se trata únicamente de un “lento pero seguro”, que es mejor que nada, sobre todo cuando estos cambios tienen una importancia global: por fin la industria informática puede comenzar a quitar los parásitos de su espalda que no hacen más que chupar su sangre entorpecer el desarrollo tecnológico.

El balón apenas ha empezado a rodar: la libertad de los desarrolladores comienza a aumentar, protegidos contra la persecución de los propietarios de estas malditas patentes (con perdón): aquellas que describen cosas abstractas y, a veces, demasiado obvias, que en la práctica ni se aplican o se utilizan solo para “exprimir” desarrolladores de tecnologías similares.

La historia de la patente ‘216 parece un thriller, tanto que he pensado en volver a contarla aquí para vuestro disfrute. Así que, hazte con un café (o, mejor aún, unas palomitas) y prepárate para la versión del parásito de patentes…

Seguir leyendo:El fin del comienzo en la lucha contra los troles de patentes

Características de las que nunca has escuchado hablar (versión 2018): KFP

Cuando compro ropa lo único que tengo en cuenta es la funcionalidad. No me dejo engatusar por el embalaje, el diseñador, el estatus o cualquier otra cosa. Y lo mismo me pasa con los coches, todo lo que necesito es que me lleve del punto A al punto B en un tiempo razonable, de forma segura y cómoda (bueno, y si puede ser con aire acondicionado).

Este mismo principio de “ignorar las cosas que no sean importantes” debería aplicarse cuando tenemos que escoger un producto de ciberseguridad. Uno debería asegurarse de no caer en lo que no es importante (como el marketing) y que, por tanto, no está relacionado con la protección. Además, las pruebas independientes muestran que los nuevos y glamorosos productos de “antivirus de última generación” contienen en realidad inteligencia artificial falsa, detección de antivirus adoptada y una “protección” ineficiente. Dicho de otra manera: no son más que placebos. Por ello, si quieres evitar convertirte en la próxima víctima de este marketing atractivo basado en una seguridad poco sólida, tendrás que descubrir por ti mismo cómo funcionan las cosas.

Es evidente que no todo el mundo tiene el tiempo y la paciencia o los conocimientos técnicos necesarios para investigar y comprender la documentación técnica de un producto de ciberseguridad. Además, aunque pudieras, existe la posibilidad de que el desarrollador no sea preciso y se pierda entre la jerga tecnológica.

Por otro lado, con nosotros tendrás todo lo contrario: estamos orgullosos de nuestras tecnologías, cuya información técnica está publicada abiertamente (sin cuentos enrevesados) y consideramos que todo el mundo puede entenderla si se explica de la forma adecuada. Básicamente, somos la compañía de seguridad más transparente, hasta el punto de que estamos dispuestos a compartir nuestro código fuente para su inspección.

Pero para añadir claridad y accesibilidad a algunas de nuestras tecnologías, hace siete años empecé una serie de publicaciones regulares en este blog con la etiqueta tecnología, en la cual se encuentran explicados en un lenguaje simple y sencillo todos los puntos principales de nuestras características más complejas (en cualquier caso, para funciones más complejas de las que nunca has oído hablar, están nuestros blogs más específicos). Se trata de características invisibles, pero que son la auténtica esencia de nuestra ciberprotección.

Bueno, en la publicación de hoy vamos a hablar de cómo los bancos reconocen un ataque en tu cuenta bancaria.

Imagina que un día recibes el siguiente mensaje de tu banco: “Se ha detectado actividad sospechosa en su cuenta…”. Lo primero que haces es recordar dónde has estado lo últimos días, dónde has sacado dinero y cuánto, que has pagado en tiendas o cafeterías o en servicios online.

En mi caso sería algo así: (i) saqué coronas noruegas de un cajero automático en Longyearbyen, en Svalbard, Noruega; (ii) me tomé un filete y una cerveza una ensalada y agua minera en el aeropuerto de Oslo, Noruega; (iii) le compré un regalo a mi esposa en el aeropuerto de Schiphol en Ámsterdam, Holanda, además de otra ensalada y agua mineral, qué bien, ¿eh?; (iv) en algún lugar en las inmediaciones de las Azores pagué el servicio limitado de Internet del avión; (v) saqué unas cuantas balboas en el aeropuerto de Tocumen, Panamá y (vi) pagué la cena de una gran fiesta en un pueblo no muy lejos de la Ciudad de Panamá. ¡Y todo esto solo en un día!

Ahora bien, es evidente que para un banco esa cadena de transacciones con tarjeta de crédito (registrada en ninguno de los países mencionados) podría parecer sospechosa. ¿Quién comienza el día en la ciudad más septentrional del mundo, compra un poco después un regalo caro sin impuestos en una capital de Europa y termina por la noche en Panamá pagando un banquete? ¿Y si nunca ha llevado a cabo un trayecto similar?

Bueno, admitámoslo, los bancos no pueden rastrear a sus millones de clientes. ¿Cuántos empleados necesitarían para eso? En su lugar, el banco cuenta con un sistema automatizado inteligente (como Kaspersky Fraud Prevention (KFP)) que reconoce el fraude de forma automática y con un alto nivel de precisión. Vamos a indagar en los métodos de KFP y vamos a descubrir cómo protege tu dinero.

Todos los clientes de un banco tienen un modelo de comportamiento: un grafo matemático que contiene los dispositivos (ordenadores, smartphones, tablets), las cuentas del usuario, los servicios bancarios utilizados (por ejemplo, la banca electrónica) y también reglas para su interacción. El modelo se basa en la recopilación de datos anónimos sobre la actividad específica del cliente en Internet y el uso de la banca móvil. Básicamente, el sistema no tiene interés en las transacciones concretas, las cantidades, los detalles de la factura, los nombres y demás, el secreto bancario prevalece. Las amenazas se calculan únicamente en base a metadatos técnicos y el análisis de acciones que se han hecho previamente anónimas.

Esta estrategia permite detectar de forma automática muchas formas distintas de ciberfraude.

Ejemplo 1: El ciudadano X utiliza su aplicación de banca online en el ordenador de su casa. Para autentificar su identidad utiliza el token USB que le han dado en el banco. Como protección ha instalado un antivirus de última generación basado en un “sistema de inteligencia artificial de innovador” y un día un troyano malicioso, asistido por un token que olvidaste en el puerto USB, empieza a transferir dinero a escondidas desde la cuenta del ciudadano X. Pero no permanece oculto al sistema antifraude del banco, que detecta rápidamente el comportamiento anómalo, bloquea la operación e informa al departamento de seguridad del banco.

Panel de control de KFP

Seguir leyendo:Características de las que nunca has escuchado hablar (versión 2018): KFP

¿Qué es el SAS?

Hace tiempo, en la era prehistórico-digital, en un mundo de grandes árboles siendo nosotros meros bonsáis, empezamos a dar una conferencia anual para unos pocos expertos seleccionados de pensamiento más progresivo cuyo campo era la seguridad de la información. Llamamos a la conferencia Security Analyst Summit (SAS para abreviar) y, desde el principio, quisimos que fuera el mejor evento de su categoría en todo el mundo. Y cuando digo el mejor, me refiero tanto al contenido:

…Como a un ambiente relajado y divertido:

Y para hacer que lo mejor fuera todavía más memorable para todos los que participan, por tradición celebramos el SAS en un lugar cuyas condiciones sean las más insufribles del mundo. Eso es, siempre al lado de la playa con un clima tropical :). Por ejemplo:

Seguir leyendo:¿Qué es el SAS?

¡Cumplimos 17!

Siguiendo la tradición que tenemos en Kaspersky Lab, cada año a mediados de julio celebramos la fiesta de cumpleaños de la empresa. El viernes pasado fue nuestra decimoséptima, ¡sólo falta un año para que seamos mayores de edad! Así que este año queríamos una temática juvenil para la fiesta – el último año de nuestra inocente adolescencia…

… La organización, sin embargo, tuvo un carácter realmente maduro. Todo salió bien y según lo previsto. De hecho, cada año, estas fiestas de verano van a mejor. No consigo imaginarme cómo vamos a hacer para superar la de este año. Aunque siempre digo lo mismo después de cada cumpleaños. Fieles a la tradición, una vez más, los organizadores consiguieron estar a la altura :).

1

2¿Qué le pasa al jersey?

3 Seguir leyendo:¡Cumplimos 17!

2013 un año bastante bueno y… 2014, otro aún mejor

Como es tradición, las vacaciones en Kaspersky Lab comenzaron el 20 de diciembre con nuestra fiesta de empresa donde todos juntos celebramos la Navidad y el Año Nuevo.

La semana siguiente, respetando otra costumbre, recibimos la visita de Papá Noel (un servidor) y sus ayudantes (que incluían algunos de nuestros vecinos) para desear felices fiestas a todos los empleados.