Etiquetar Archivos: seguridad informática

Características de las que nunca has escuchado hablar (versión 2018): KFP

Cuando compro ropa lo único que tengo en cuenta es la funcionalidad. No me dejo engatusar por el embalaje, el diseñador, el estatus o cualquier otra cosa. Y lo mismo me pasa con los coches, todo lo que necesito es que me lleve del punto A al punto B en un tiempo razonable, de forma segura y cómoda (bueno, y si puede ser con aire acondicionado).

Este mismo principio de “ignorar las cosas que no sean importantes” debería aplicarse cuando tenemos que escoger un producto de ciberseguridad. Uno debería asegurarse de no caer en lo que no es importante (como el marketing) y que, por tanto, no está relacionado con la protección. Además, las pruebas independientes muestran que los nuevos y glamorosos productos de “antivirus de última generación” contienen en realidad inteligencia artificial falsa, detección de antivirus adoptada y una “protección” ineficiente. Dicho de otra manera: no son más que placebos. Por ello, si quieres evitar convertirte en la próxima víctima de este marketing atractivo basado en una seguridad poco sólida, tendrás que descubrir por ti mismo cómo funcionan las cosas.

Es evidente que no todo el mundo tiene el tiempo y la paciencia o los conocimientos técnicos necesarios para investigar y comprender la documentación técnica de un producto de ciberseguridad. Además, aunque pudieras, existe la posibilidad de que el desarrollador no sea preciso y se pierda entre la jerga tecnológica.

Por otro lado, con nosotros tendrás todo lo contrario: estamos orgullosos de nuestras tecnologías, cuya información técnica está publicada abiertamente (sin cuentos enrevesados) y consideramos que todo el mundo puede entenderla si se explica de la forma adecuada. Básicamente, somos la compañía de seguridad más transparente, hasta el punto de que estamos dispuestos a compartir nuestro código fuente para su inspección.

Pero para añadir claridad y accesibilidad a algunas de nuestras tecnologías, hace siete años empecé una serie de publicaciones regulares en este blog con la etiqueta tecnología, en la cual se encuentran explicados en un lenguaje simple y sencillo todos los puntos principales de nuestras características más complejas (en cualquier caso, para funciones más complejas de las que nunca has oído hablar, están nuestros blogs más específicos). Se trata de características invisibles, pero que son la auténtica esencia de nuestra ciberprotección.

Bueno, en la publicación de hoy vamos a hablar de cómo los bancos reconocen un ataque en tu cuenta bancaria.

Imagina que un día recibes el siguiente mensaje de tu banco: “Se ha detectado actividad sospechosa en su cuenta…”. Lo primero que haces es recordar dónde has estado lo últimos días, dónde has sacado dinero y cuánto, que has pagado en tiendas o cafeterías o en servicios online.

En mi caso sería algo así: (i) saqué coronas noruegas de un cajero automático en Longyearbyen, en Svalbard, Noruega; (ii) me tomé un filete y una cerveza una ensalada y agua minera en el aeropuerto de Oslo, Noruega; (iii) le compré un regalo a mi esposa en el aeropuerto de Schiphol en Ámsterdam, Holanda, además de otra ensalada y agua mineral, qué bien, ¿eh?; (iv) en algún lugar en las inmediaciones de las Azores pagué el servicio limitado de Internet del avión; (v) saqué unas cuantas balboas en el aeropuerto de Tocumen, Panamá y (vi) pagué la cena de una gran fiesta en un pueblo no muy lejos de la Ciudad de Panamá. ¡Y todo esto solo en un día!

Ahora bien, es evidente que para un banco esa cadena de transacciones con tarjeta de crédito (registrada en ninguno de los países mencionados) podría parecer sospechosa. ¿Quién comienza el día en la ciudad más septentrional del mundo, compra un poco después un regalo caro sin impuestos en una capital de Europa y termina por la noche en Panamá pagando un banquete? ¿Y si nunca ha llevado a cabo un trayecto similar?

Bueno, admitámoslo, los bancos no pueden rastrear a sus millones de clientes. ¿Cuántos empleados necesitarían para eso? En su lugar, el banco cuenta con un sistema automatizado inteligente (como Kaspersky Fraud Prevention (KFP)) que reconoce el fraude de forma automática y con un alto nivel de precisión. Vamos a indagar en los métodos de KFP y vamos a descubrir cómo protege tu dinero.

Todos los clientes de un banco tienen un modelo de comportamiento: un grafo matemático que contiene los dispositivos (ordenadores, smartphones, tablets), las cuentas del usuario, los servicios bancarios utilizados (por ejemplo, la banca electrónica) y también reglas para su interacción. El modelo se basa en la recopilación de datos anónimos sobre la actividad específica del cliente en Internet y el uso de la banca móvil. Básicamente, el sistema no tiene interés en las transacciones concretas, las cantidades, los detalles de la factura, los nombres y demás, el secreto bancario prevalece. Las amenazas se calculan únicamente en base a metadatos técnicos y el análisis de acciones que se han hecho previamente anónimas.

Esta estrategia permite detectar de forma automática muchas formas distintas de ciberfraude.

Ejemplo 1: El ciudadano X utiliza su aplicación de banca online en el ordenador de su casa. Para autentificar su identidad utiliza el token USB que le han dado en el banco. Como protección ha instalado un antivirus de última generación basado en un “sistema de inteligencia artificial de innovador” y un día un troyano malicioso, asistido por un token que olvidaste en el puerto USB, empieza a transferir dinero a escondidas desde la cuenta del ciudadano X. Pero no permanece oculto al sistema antifraude del banco, que detecta rápidamente el comportamiento anómalo, bloquea la operación e informa al departamento de seguridad del banco.

Panel de control de KFP

Seguir leyendo:Características de las que nunca has escuchado hablar (versión 2018): KFP

10 consejos para luchar contra los trols de patentes

Después de nuestro último triunfo en los tribunales contra los trols de patentes, me siguen pidiendo consejo para combatir a estos parásitos. Por este motivo, os dejo un listado de los diez consejos principales para vencer en la batalla contra estos chupópteros.

En primer lugar, demos un fuerte aplauso a los chicos de Kaspersky Lab que están detrás de estos diez consejos (y de nuestra lucha contra los trols de patentes):

  • Nadya Kashchenko, Chief IP Counsel
  • Dmitry Polyakov, Head of IP Protection & Defense
  • Nikolay Borovikov, Head of IP Research & Analysis
  • Sergey Vasilyev, Senior IP Counsel

Después de diferentes guerras en los últimos años contra las pirañas de patentes de diversos países, hemos llegado a una serie de conclusiones. Por supuesto, cada nación presenta un marco socioeconómico específico y, como es obvio, su propia legislación al respecto. De todos modos, el patrón es bastante similar de una latitud a otra cuando hablamos de los trols. Para evitar cualquier confusión, me concentraré en el sistema estadounidense, ya que este país es el más problemático para las compañías innovadoras.

Seguir leyendo:10 consejos para luchar contra los trols de patentes

Anécdotas de la seguridad informática

Por motivos laborales, siempre estoy dando la vuelta al mundo participando en eventos y reuniéndome con otros colegas y expertos para intercambiar historias y experiencias sobre el sector. Un día se me ocurrió que podía compartir con todos vosotros estas anécdotas sobre la seguridad informática. Os aseguro que algunas son realmente divertidas (en sentido literal y figurado).

Seguir leyendo:Anécdotas de la seguridad informática

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)