Etiquetar Archivos: mercado

Finalmente, no todo está tan tranquilo en el frente antimonopolio

Durante el pasado otoño, hemos tenido que dirigirnos al FAS (Servicio Antimonopolio Federal) en nuestro mercado doméstico para hacer una denuncia contra Microsoft, debido a la violación de sus legislaciones antimonopolistas.

A pesar de solo haber percibido un largo silencio, el hecho es que el tema estaba siendo atendido, aunque a su propio ritmo. Y no hagas caso a ningún tipo de información falsa sobre no querer presentar reclamaciones similares ante la Comisión Europea: esa información la sacaron de una entrevista que di en Alemania, en la que aparentemente fue malinterpretada, tal vez por un error de traducción. Definitivamente no estamos planeando “retroceder temporalmente” con nuestra denuncia en contra de la competencia ante la Comisión Europea.

Y bien, en vez de leer cualquier información, es mejor escucharlo de la fuente fiable, así que, aquí van las noticias reales, detalles confirmados y planes que puedo compartir por el momento sin comprometer las normas éticas o legales.

Vale, empecemos…

Para empezar, tal como se esperaba, Microsoft no está de acuerdo con nuestras declaraciones. “Nosotros no creamos condiciones…”, “nosotros no hemos infringido…”, e incluso: “nosotros no dominamos…”. Pero los hechos están muy presentes, y a pesar de haberlos negado, Microsoft, incluso ha intentado corregir la situación. Al parecer nuestras acciones han ayudado a estimular a Microsoft a dar este paso. Aunque por supuesto, aún queda mucho por hacer, pero este ha sido un buen comienzo para asegurar que el consumidor tenga la oportunidad de elegir la mejor solución de ciberseguridad específica que necesite.

Parece ser que Microsoft ha tomado un doble enfoque: (i) negaciones formales (lo cual es lógico); y (ii) pasos (aunque pequeños) prácticos y específicos para aproximarse tanto a usuarios como a desarrolladores de software independientes.

Dejaré de lado las negaciones formales, pero en este post les quiero contar un poco sobre esos “pasos prácticos” que ha tomado Microsoft. Vamos a nombrar tres ejemplos:

Ejemplo Nº.1: La alarmante página de estado del PC de Windows Defender.
Una de las reclamaciones que hicimos en contra de Microsoft era sobre su página engañosa del estado del PC de Windows Defender:

La buena noticia es que Microsoft ha cambiado recientemente el estatus previo de su página, solucionando varios elementos confusos y engañosos que describimos anteriormente.

Entonces, ¿para qué era originalmente la página de estatus y cuáles fueron nuestras objeciones?

Seguir leyendo:Finalmente, no todo está tan tranquilo en el frente antimonopolio

Una elección complicada entre pocas alternativas

Vale. Solucionemos, no la más complicada, pero tampoco la más banal de las tareas.

Este año por Navidad, me gustaría un nuevo portátil (uno mejor y más resistente). El de ahora lo tengo desde hace poco más de un año, pero con mi agenda de negocios y el constante uso y abuso que he hecho del mismo, ya tiene los días contados. Está muy gastado y el teclado parece que vaya a despegarse. Así que sí: necesito uno nuevo…

dsc02564

Pero ¿qué dispositivo me compro? Vaya… ¿Por dónde empiezo? Ah, sí, por el principio: mis requisitos…

Mis requisitos de usuario no son demasiados, pero no me limito solo a usar correo electrónico, mensajería, Instagram, Pokémon… Son estos:

  • Office, correo electrónico, editores y mensajería diferentes.
  • Debe ser capaz de soportar una carga de trabajo intensiva.
  • Me gustaría que contara con una pantalla mayor a la norma (más de 13″).
  • Un teclado amplio también estaría bien.

Todo esto excluye al smartphone y a las tabletas y parece que la elección correcta es un portátil de dimensiones medias.

Pero ¿qué sistema operativo elijo? Bueno, la lista de opciones hoy en día no es muy larga: Windows, Mac o Linux.

Cada sistema es bueno (a su manera) …

 

Seguir leyendo:Una elección complicada entre pocas alternativas

Album de fotos de Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Basta. ¡Ya he tenido suficiente!

¡Hola, amigos!

Este es David, la magnífica obra maestra esculpida por Miguel Ángel a principios del siglo XVI. Una foto de su cara con ese curioso ceño fruncido aparecía en nuestro primer producto antivirus a principios de los 90. Algunos pensaron que era yo el que aparecía en la foto y sigo sin saber por qué; ¿habéis visto alguna vez mi cara afeitada… y mi piel blanca como una sábana?

 5868830789_df6e1b84a2_o

La decisión de que el David apareciera en las cajas no fue al azar: descubrimos que teníamos espíritus afines (a ambos nos subestimaron). KL era una empresa pequeña y joven que apareció de la nada, que retaba a los cibermalhechores en un mercado internacional de seguridad ya establecido; el David era un tipo pequeño que retó al gigante Goliat.

A lo largo de los años, las cajas han cambiado, pero una cosa no ha cambiado… el espíritu de David.

El destino puso muchos obstáculos en nuestro camino que nos podrían haber hecho desaparecer con facilidad, pero perseveramos, los esquivamos (a veces por nuestra cuenta) y nos hicimos más fuertes.

Para sorpresa de todos, le brindamos a nuestros usuarios la mejor protección del mundo y nos convertimos en los líderes del mercado mundial. Luchamos contra los troles de patentes prácticamente solos y seguimos haciéndolo con éxito. (Muchos otros prefieren alimentarlos). Y, a pesar del alza de los parásitos y de los productos basura, seguimos aumentando la inversión en verdaderas tecnologías de ciberseguridad (incluyendo un aprendizaje automático de verdad) para la protección de los usuarios de las ciberamenazas vanguardistas.

Por lo tanto, con muy pocos recursos, seguimos salvando el mundo: a pesar de la situación geopolítica y de toda clase de ataques cibernéticos, sin importar su origen o propósito.

Y ahora, el destino nos ha traído otro reto. Y no solo a nosotros: este es también un reto para todos los usuarios de ordenador y de todo el ecosistema de los desarrolladores independientes de Windows.

Seguir leyendo:Basta. ¡Ya he tenido suficiente!

Introduce tu dirección de e-mail para suscribirte a este blog

Pereza, ciberseguridad y aprendizaje automático

Es lo que es: el ser humano es una criatura perezosa. Si es posible evitar hacer algo, no lo hace. Sin embargo, paradójicamente, es algo bueno, porque la pereza es… ¡el motor del progreso! ¿Qué? ¿Cómo es eso? Bien, si un trabajo es considerado muy difícil o complejo para el ser humano, algunos humanos perezosos (¿Homo Perezosos?) ¡le dan el trabajo a una máquina! En ciberseguridad lo llamamos optimización.

Análisis de millones de archivos maliciosos y páginas web al día, desarrollando “vacunas” contra amenazas futuras, mejorando continuamente la protección proactiva, y resolviendo docenas de tareas críticas, todo esto es posible sin el uso de la automatización. Y el aprendizaje automático es uno de los conceptos principales utilizados en la automatización.

El aprendizaje automático ha sido aplicado en la ciberseguridad durante más de una década, pero sin darle publicidad.

Seguir leyendo:Pereza, ciberseguridad y aprendizaje automático

La burbuja artificial de la Inteligencia Artificial y el futuro de la ciberseguridad

Creo que el reciente artículo del New York Times sobre el bum de la “inteligencia artificial” en Silicon Valley hizo que mucha gente pensara negativamente sobre el futuro de la ciberseguridad, tanto a corto como a largo plazo.

Considero que se han sopesado cuestiones como estas:

  • ¿Hacia dónde lleva la maníaca preocupación por la “inteligencia artificial”, la cual solo existe en las fantasías de los futurólogos?
  • ¿Cuántos millones más invertirán las empresas para que, en el mejor de los casos, se “invente” algo que ya existe desde hace décadas, y que solo será marketing inflado?
  • ¿Cuáles son las oportunidades reales de desarrollar máquinas inteligentes con tecnologías de ciberseguridad?
  • ¿Cuál será el rol de los humanos expertos en este mundo nuevo?

A veces, cuando estoy con los fans de la “I.A.” en Valley, me siento como un ateo en una convención de evangélicos.

– Jerry Kaplan, informático, autor, futurista y pluriemprendedor (confundador de Symantec)

 

Lo que ahora sucede en el campo de la “inteligencia artificial” se parece a una pompa de jabón. Y todos sabemos lo que sucede con las pompas al final, cuando las soplan los payasos de circo: explotan.

Está claro que sin pasos atrevidos ni inversiones arriesgadas, un futuro fantástico nunca será posible. Pero el problema es que con esta ola de entusiasmo por la “inteligencia artificial” (recordad que hoy por hoy no existe, de ahí las comillas), han empezado a aparecer las empresas emergentes.

¿Algunas empresas emergentes? Te preguntarás cuál es el problema.

El problema es que estas pequeñas empresas están atrayendo miles de millones de  dólares en inversiones al navegar en la nueva ola de euforia que rodea al “IA” aprendizaje automático. La cuestión es que el aprendizaje automático lleva con nosotros desde hace décadas: se definió en 1959, empezó en los 70, floreció en los 90 y continúa en ello. Llegamos a nuestra época y han renombrado esta “nueva tecnología” como “inteligencia artificial”; parece algo innovador de la ciencia; tiene los folletos más brillantes; las mejores y más sofisticadas campañas de marketing. El objetivo de todo ello  es la debilidad humana por creer en los milagros (y en las teorías de conspiración sobre las tecnologías tradicionales). Y, tristemente, el campo de la ciberseguridad no ha escapado de esta nueva burbuja de “IA”…

artificial-intelligence

Seguir leyendo:La burbuja artificial de la Inteligencia Artificial y el futuro de la ciberseguridad

Malas noticias cibernéticas: el futuro ha llegado y el malware ha vuelto de entre los muertos

Como siempre, en esta columna os haré un resumen de algunos de los artículos recientes más alarmantes sobre noticias de ciberseguridad, que quizá no hayan llegado a las primeras planas, pero no dejan de ser importantes. Y, como es tradición, son en su mayoría malas noticias. Aunque existen algunas razones para ser optimistas, pero solo algunas.

Noticia cibernética alarmante nº 1: el futuro ha llegado

Foto de Blade Runner

 

A muchos autores les gusta fantasear sobre cómo serán las cosas en el futuro. A menudo, los escritores de ciencia ficción reflexionan profunda y filosóficamente sobre el hombre y su lugar en el universo. Por ejemplo, están los hermanos Strugatsky, de Rusia, Philip K. Dick, y Arthur C. Clarke (además de su “traductor” en la gran pantalla Stanley Kubrick). Y, muy a menudo, dicha reflexión filosófica es un tanto desalentadora y siniestra.

Otras veces, la reflexión es un poco menos profunda y filosófica, pero no por ello es menos probable que se haga realidad. ¡Aquí es donde intervengo yo!

En la primera década de este siglo, durante mis presentaciones, a vuestro humilde servidor le gustaba contar divertidas historias de “miedo” sobre lo que podría pasar en el futuro. Por ejemplo: una cafetera lanzando un ataque DDoS al refrigerador, mientras que el microondas deduce el código PIN por defecto del extractor para mostrar anuncios de texto en su pantalla digital.

Hagamos un avance de menos de una década y esa “ciencia ficción” se hará realidad…

Seguir leyendo:Malas noticias cibernéticas: el futuro ha llegado y el malware ha vuelto de entre los muertos

Inteligencia artificial: verdad artificial (aquí y ahora)

Inteligencia artificial… Dos palabras que, juntas, ¡evocan tantas maravillas en la imaginación de los programadores, fanáticos de la ciencia ficción y, tal vez, cualquiera interesado en el destino del mundo!

Gracias al mejor amigo del hombre, el perro R2-D2, al malvado Skynet, a la fantástica película 2001: Una odisea del espacio, a los robots posapocalípticos que sueñan con ovejas eléctricas y también, quizá, a Gary Numan, todos conocemos bien el concepto de inteligencia artificial (IA). Sí, los libros, la gran pantalla, los cómics, la publicidad británica de puré de patatas… La inteligencia artificial está presente en ellos en gran medida. También forma parte de los materiales de marketing en las recientemente aparecidas y ambiciosas compañías de ciberseguridad. De hecho, probablemente solo existe un lugar donde no puedas encontrarla. Lo que sucede es que ese lugar rodea prácticamente todo lo existente en este mundo y toda la vida en él: la esfera no tan insignificante conocida como “la vida real de todos los días“.

Source

Fuente

Todos sabemos que, desde los días de Alan Turing y Norbert Wiener (a mediados del siglo XX), los ordenadores han avanzado a grandes pasos. Han aprendido (o les hemos enseñado) a jugar a ajedrez, incluso mejor que los humanos. Hacen volar aviones, y ahora también pueden conducir coches. Escriben artículos en los periódicos, atrapan malware y hacen muchas otras cosas útiles (y otras no tan útiles). Pasan la prueba Turing para demostrar que poseen una inteligencia equivalente a la de un ser humano. Sin embargo, un chatterbot que simula ser un niño de 13 años, y que no es capaz de hacer nada mas, es solo un algoritmo y una colección de librerías, no es inteligencia artificial. ¿No estáis convencidos? Entonces os aconsejo que busquéis la definición de inteligencia artificial, después la de un algoritmo y, luego, comparad las diferencias. No es muy complicado.

Actualmente, estamos siendo testigos de otra ola de interés por la inteligencia artificial en el mundo. Ya he perdido la cuenta de las veces que ha cogido interés…

Seguir leyendo:Inteligencia artificial: verdad artificial (aquí y ahora)

Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

¡Hola a todos!

Continuemos con el tema de la supervivencia del más fuerte. No planeaba hacer una trilogía, simplemente ocurrió. O algo así….

He dicho “algo así” porque el problema específico del que hablaré hoy, los parásitos en el mundo de la seguridad informática, lleva ya un tiempo en mi mente. Esta charla sobre el darwinismo parece ser la oportunidad perfecta para dejarme llevar. Ya veréis a qué me refiero…

Hoy hablaremos de parásitos. Pero no de esos contra los que luchamos continuamente (los malos”muy malos”), sino de los que dicen que también luchan contra los muy malos (una pregunta filosófica: ¿quién es peor? :).

Hoy en día, la industria informática se desarrolla a pasos agigantados. Hace tan solo 10 o 15 años, sus principales asuntos eran los antivirus de escritorio, los firewalls y las copias de seguridad; hoy, hay un sinfín de nuevas soluciones de seguridad, métodos e ideas. A veces nos las arreglamos para ir por delante y otras veces tenemos que ponernos las pilas. Hay otras veces en las que caemos en un letargo de asombro y no por las nuevas tecnologías, innovaciones o ideas frescas, sino por el descaro y la falta de escrúpulos de nuestros compañeros de la industria de la seguridad.

Pero primero, dejadme explicaros cómo se han desarrollado los acontecimientos.

Existe un servicio muy práctico llamado VirusTotal multiscanner. Suma alrededor de 60 motores antivirus que utiliza para examinar documentos y URLs que la gente envía para comprobar si hay malware y después proporciona sus resultados.

Por ejemplo: Pongamos que un tal José Rodríguez encuentra una aplicación o un documento sospechoso en un disco duro/memoria USB/Internet. El software de José determina que no contiene ningún virus, pero José es un poco paranoico y quiere asegurarse de que el archivo no está infectado. Así que se dirige a la página de VirusTotal, que no solo cuenta con una solución de antivirus como la suya, sino que tiene unas 60. Además, se trata de una herramienta gratuita, por lo que no es una decisión difícil. José sube el archivo a VirusTotal y recibe información instantánea sobre lo que piensan los diferentes antivirus sobre este.

Antes de nada, hay que dejar claro que las personas de VirusTotal y los que trabajan para la compañía a la que pertenece (Google) están del lado de los “buenos”. No tienen conexión alguna con los parásitos. VirusTotal se mantiene gracias a un pequeño equipo profesional que lleva años haciendo su tarea de manera eficaz. [¿Necesitáis más razones para convenceros? ¿Y si os digo que VirusTotal ganó el premio de MVP el año pasado en el Security Analyst Summit (SAS)?] A día de hoy, VirusTotal es una de las fuentes de muestras de malware y URLs maliciosas más importantes y también es una herramienta arqueológica estupenda para investigar los ataques dirigidos.

El problema está en un conjunto de usuarios sombríos del multiescáner que, por desgracia, están volviéndose cada vez más descarados en sus conductas.

Seguir leyendo:Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

Darwinismo aplicado a la seguridad informática (segunda parte): vacuna contra los milagros

¡Hola, amigos!

Como os prometí, vuelvo con más información sobre la relación entre la teoría de la evolución y cómo se ha desarrollado la protección contra las ciberamenazas.

Hasta la fecha, nadie sabe con exactitud qué causa las mutaciones de los organismos vivos. Los expertos más inconformistas consideran que es culpa de los virus que reorganizan deliberadamente los genes (sí, ¡son ellos los que mandan en el mundo!). Pero, sea como sea, también ocurren procesos de mutación similares en la seguridad informática, a veces ayudados de virus.

De acuerdo con el principio de la lucha por la existencia, las tecnologías de seguridad evolucionan con el tiempo: aparecen nuevas categorías de productos y otras se extinguen, mientras algunos productos se fusionan con otros. En cuanto al último caso, los verificadores de integridad fueron un gran avance a mediados de los años 90, aunque hoy en día solo son una pequeña parte de las soluciones para empresas.

El mercado siempre ha estado plagado de profetas y, hoy en día, monetizar estas “panaceas” requiere de una gran inversión y muchos esfuerzos en marketing.

Han aparecido nuevos segmentos y áreas en el mercado (por ejemplo, Anti-APT) para complementar el arsenal existente de tecnologías de protección, se trata de un proceso normal para el desarrollo de una simbiosis positiva. Al mismo tiempo, algunos parásitos despreciables salen de entre la madera para calentarse con el sol. Así es la vida, así ha sido siempre y no podemos hacer nada al respecto.

En la lucha por dominar la cuota de mercado de la seguridad informática, suelen aparecen profetas que predicen el fin de las tecnologías “tradicionales” y, por una feliz casualidad, la invención (a tiempo) de un falso producto milagroso y revolucionario (con generosos descuentos para los primeros cinco compradores).

ai_oil_2Pero esto no es nada nuevo: ¿alguien recuerda los antispyware? A principios de los años 2000, aparecieron de la nada un montón de productos para deshacerse del spyware. Se dijeron muchas falsedades a los clientes sobre la incapacidad de los “antivirus tradicionales” para afrontar este problema específico, pero, desde el principio, fue todo una mentira.

Pero, el mercado siempre ha estado plagado de tales profetas y, hoy en día, ya estamos acostumbrados y cansados de ellos, por lo que conseguir que dichos productos milagro den beneficios requiere de una inversión mucho más grande y muchos esfuerzos en marketing.
Seguir leyendo:Darwinismo aplicado a la seguridad informática (segunda parte): vacuna contra los milagros

Darwinismo aplicado a la seguridad informática: adaptarse o morir

“No es la más fuerte de las especies la que sobrevive, sino aquella que mejor se adapta al cambio” – Charles Darwin

Hace tiempo que no opino en estas ciberpáginas sobre mi tema favorito: el futuro de la seguridad informática, así que hoy voy a aprovechar. Preparaos para muchas palabras que, con suerte, no serán demasiado superfluas sobre el último informe de Infosec acerca de la tecnología, el mercado y las tendencias, acompañadas de varios hechos y reflexiones. Preparad las palomitas, allá vamos…

Escribiré sobre la seguridad informática ideal y sobre cómo la industria de la seguridad evoluciona hacia ella (y lo que sucederá a lo largo de ese camino evolutivo), además de hablar de cómo todo ello puede explicarse con la ayuda de la teoría de la evolución de Darwin. Cómo la selección natural hace que algunas especies se conviertan en dominantes mientras que otras se quedan por el camino para los futuros paleontólogos. Ah, también hablaré de lo que es la simbiosis y sobre qué son los parásitos.

ai_oil_1

Empezaré con algunas definiciones…

La casi perfección en un mundo imperfecto.

La protección perfecta (100 % de seguridad) es imposible. La industria de la seguridad informática puede y debería buscar la perfección durante el proceso de creación de los sistemas más protegidos en la medida de lo posible, pero acercarse a ese 100 % encarece de manera exponencial los costes (mucho más del coste de los daños potenciales causados por un exitoso ataque en el peor de los casos).

Por lo tanto, es lógico dar la siguiente definición de protección ideal y realista (alcanzable), desde el punto de vista de las víctimas potenciales: la protección ideal es aquella en la que el coste de hackear nuestro sistema es mayor que el coste del daño potencial que se podría causar. O, si lo miramos desde el otro lado de las barricadas: la protección ideal es aquella en la que el coste de un ataque exitoso es mayor que la ganancia que los cibercriminales (etcétera) podrían obtener.

Por supuesto, habrá momentos en los que el coste de un ataque no importe a los atacantes. Por ejemplo, a los ciberguerreros financiados con dinero del estado. Pero esto no quiere decir que vayamos a darnos por vencidos.

Así que, ¿cómo desarrollamos un sistema de seguridad que proporcione una protección realista alcanzable) e ideal (al máximo)?

Seguir leyendo:Darwinismo aplicado a la seguridad informática: adaptarse o morir