Etiquetar Archivos: productos

Los 3 grandes ingredientes de la ciberseguridad: analizar el pasado, probar el presente y predecir el futuro. Lo demás: relleno.

Cuando se estudia el pasado con detenimiento, se puede formar una imagen detallada y precisa del presente; entonces, la mente analítica del experto (mejor dicho, la mente analítica de muchos expertos) puede avisar -incluso predecir- aspectos futuros. Así es precisamente como nosotros, aquí en K, a menudo podemos adivinar prever con exactitud hacia dónde se dirige el mal digital. También es la forma en la que nos mantenemos al tanto de las últimas tendencias sobre los ciberataques, lo que nos permite desarrollar a tiempo la tecnología necesaria en la lucha contra esas amenazas que están a la vuelta de la esquina. Ha habido ocasiones en las que nos hemos equivocado en esta “profecía cibernética” basada en la experiencia: algunos tipos de ciberataques son bastante difíciles de predecir e identificar, pero esos casos han sido siempre la excepción que confirma la regla. Sí, la mayoría de veces, acertamos de pleno.

Entonces, ¿cómo lo gestionamos? ¿Solo los supercerebritos hacen todos estos análisis y ciberprofecías? En realidad, no. Una gran parte está automatizada. Y esto es algo digno de celebrar: un ser humano, por muy inteligente que sea, no puede competir con la potencia informática, los algoritmos, los robots y la inteligencia artificial el aprendizaje automático. Por supuesto, la inteligencia del ser humano sigue siendo necesaria, pero ¿por qué hacer todo este pesado trabajo solo?

Y precisamente sobre eso voy a hablar en este post, sobre cómo el peso tecnológico y científico nos permite predecir el futuro (pero sin referirnos a algo místico a lo Baba Vanga:).
Permíteme empezar hablando un poco sobre la evolución de nuestra Plataforma de Inteligencia de Amenazas (TIP).

Lo desglosaré como en el título: cómo analizamos el pasado, probamos el presente y luego, con una bola de cristal, predecimos el futuro…

Seguir leyendo:Los 3 grandes ingredientes de la ciberseguridad: analizar el pasado, probar el presente y predecir el futuro. Lo demás: relleno.

Nuestra nueva tecnología de emulador: la peor pesadilla del malware más escurridizo

¿Alguna vez te has preguntado por qué los virus de los ordenadores se conocen como virus? Bueno, lo cierto es que hoy en día la palabra “virus” se utiliza de un modo un tanto impreciso para referirse a casi “cualquier tipo de programa malicioso o para describir el daño que genera un programa en un ordenador”. Por cierto, he cogido esta definición de nuestra enciclopedia.

Sin embargo (y sigo citando nuestra enciclopedia), “en el sentido más estricto… un virus se define como un código de programación que se reproduce” y expande del mismo modo que un virus biológico, como, por ejemplo, la gripe.

Seguir leyendo:Nuestra nueva tecnología de emulador: la peor pesadilla del malware más escurridizo

Album de fotos de Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Características de las que nunca has escuchado hablar (versión 2018): KFP

Cuando compro ropa lo único que tengo en cuenta es la funcionalidad. No me dejo engatusar por el embalaje, el diseñador, el estatus o cualquier otra cosa. Y lo mismo me pasa con los coches, todo lo que necesito es que me lleve del punto A al punto B en un tiempo razonable, de forma segura y cómoda (bueno, y si puede ser con aire acondicionado).

Este mismo principio de “ignorar las cosas que no sean importantes” debería aplicarse cuando tenemos que escoger un producto de ciberseguridad. Uno debería asegurarse de no caer en lo que no es importante (como el marketing) y que, por tanto, no está relacionado con la protección. Además, las pruebas independientes muestran que los nuevos y glamorosos productos de “antivirus de última generación” contienen en realidad inteligencia artificial falsa, detección de antivirus adoptada y una “protección” ineficiente. Dicho de otra manera: no son más que placebos. Por ello, si quieres evitar convertirte en la próxima víctima de este marketing atractivo basado en una seguridad poco sólida, tendrás que descubrir por ti mismo cómo funcionan las cosas.

Es evidente que no todo el mundo tiene el tiempo y la paciencia o los conocimientos técnicos necesarios para investigar y comprender la documentación técnica de un producto de ciberseguridad. Además, aunque pudieras, existe la posibilidad de que el desarrollador no sea preciso y se pierda entre la jerga tecnológica.

Por otro lado, con nosotros tendrás todo lo contrario: estamos orgullosos de nuestras tecnologías, cuya información técnica está publicada abiertamente (sin cuentos enrevesados) y consideramos que todo el mundo puede entenderla si se explica de la forma adecuada. Básicamente, somos la compañía de seguridad más transparente, hasta el punto de que estamos dispuestos a compartir nuestro código fuente para su inspección.

Pero para añadir claridad y accesibilidad a algunas de nuestras tecnologías, hace siete años empecé una serie de publicaciones regulares en este blog con la etiqueta tecnología, en la cual se encuentran explicados en un lenguaje simple y sencillo todos los puntos principales de nuestras características más complejas (en cualquier caso, para funciones más complejas de las que nunca has oído hablar, están nuestros blogs más específicos). Se trata de características invisibles, pero que son la auténtica esencia de nuestra ciberprotección.

Bueno, en la publicación de hoy vamos a hablar de cómo los bancos reconocen un ataque en tu cuenta bancaria.

Imagina que un día recibes el siguiente mensaje de tu banco: “Se ha detectado actividad sospechosa en su cuenta…”. Lo primero que haces es recordar dónde has estado lo últimos días, dónde has sacado dinero y cuánto, que has pagado en tiendas o cafeterías o en servicios online.

En mi caso sería algo así: (i) saqué coronas noruegas de un cajero automático en Longyearbyen, en Svalbard, Noruega; (ii) me tomé un filete y una cerveza una ensalada y agua minera en el aeropuerto de Oslo, Noruega; (iii) le compré un regalo a mi esposa en el aeropuerto de Schiphol en Ámsterdam, Holanda, además de otra ensalada y agua mineral, qué bien, ¿eh?; (iv) en algún lugar en las inmediaciones de las Azores pagué el servicio limitado de Internet del avión; (v) saqué unas cuantas balboas en el aeropuerto de Tocumen, Panamá y (vi) pagué la cena de una gran fiesta en un pueblo no muy lejos de la Ciudad de Panamá. ¡Y todo esto solo en un día!

Ahora bien, es evidente que para un banco esa cadena de transacciones con tarjeta de crédito (registrada en ninguno de los países mencionados) podría parecer sospechosa. ¿Quién comienza el día en la ciudad más septentrional del mundo, compra un poco después un regalo caro sin impuestos en una capital de Europa y termina por la noche en Panamá pagando un banquete? ¿Y si nunca ha llevado a cabo un trayecto similar?

Bueno, admitámoslo, los bancos no pueden rastrear a sus millones de clientes. ¿Cuántos empleados necesitarían para eso? En su lugar, el banco cuenta con un sistema automatizado inteligente (como Kaspersky Fraud Prevention (KFP)) que reconoce el fraude de forma automática y con un alto nivel de precisión. Vamos a indagar en los métodos de KFP y vamos a descubrir cómo protege tu dinero.

Todos los clientes de un banco tienen un modelo de comportamiento: un grafo matemático que contiene los dispositivos (ordenadores, smartphones, tablets), las cuentas del usuario, los servicios bancarios utilizados (por ejemplo, la banca electrónica) y también reglas para su interacción. El modelo se basa en la recopilación de datos anónimos sobre la actividad específica del cliente en Internet y el uso de la banca móvil. Básicamente, el sistema no tiene interés en las transacciones concretas, las cantidades, los detalles de la factura, los nombres y demás, el secreto bancario prevalece. Las amenazas se calculan únicamente en base a metadatos técnicos y el análisis de acciones que se han hecho previamente anónimas.

Esta estrategia permite detectar de forma automática muchas formas distintas de ciberfraude.

Ejemplo 1: El ciudadano X utiliza su aplicación de banca online en el ordenador de su casa. Para autentificar su identidad utiliza el token USB que le han dado en el banco. Como protección ha instalado un antivirus de última generación basado en un “sistema de inteligencia artificial de innovador” y un día un troyano malicioso, asistido por un token que olvidaste en el puerto USB, empieza a transferir dinero a escondidas desde la cuenta del ciudadano X. Pero no permanece oculto al sistema antifraude del banco, que detecta rápidamente el comportamiento anómalo, bloquea la operación e informa al departamento de seguridad del banco.

Panel de control de KFP

Seguir leyendo:Características de las que nunca has escuchado hablar (versión 2018): KFP

Introduce tu dirección de e-mail para suscribirte a este blog

2015 en el punto de mira

Tenemos una tradición aquí en Kaspersky Lab (aparte de nuestras fiestas de verano, eventos de Nochevieja y demás). Cada verano actualizamos nuestras funcionalidades. ¡Y ya estamos en verano! (¿Qué? ¿A dónde se ha ido?) Así que dejadme que os hable sobre las mejores y más guays para el 2015, o mejor dicho- sobre los últimos trucos de nuestros cyber-villanos que hemos explotado para tener la mejor tecnología en Kaspersky Lab para el 2015.

Bueno, aquí vamos…

1

Seguir leyendo:2015 en el punto de mira