Etiquetar Archivos: software

Al fin, nuestro sistema operativo, ¡oh, sí!

Al fin, ¡lo tenemos!

Llevo años hablando de este día, el día en que estaría disponible en el mercado el primer dispositivo basado en nuestro sistema operativo seguro ha llegado. He aquí la belleza.

Esta modesta caja negra está protegida por un switch de tres capas que funciona con Kaspersky OS y está diseñada para redes con requisitos extremos para la seguridad de los datos.

Y aún quedan más cosas en el lugar del que viene, lo que significa que la tecnología se aplicará a otros dispositivos conectados, como el Internet de las Cosas (IdC). ¿Por qué? Porque este SO resulta ser ideal para aplicaciones que requieren una plataforma pequeña, optimizada y segura.

Seguir leyendo:Al fin, nuestro sistema operativo, ¡oh, sí!

Basta. ¡Ya he tenido suficiente!

¡Hola, amigos!

Este es David, la magnífica obra maestra esculpida por Miguel Ángel a principios del siglo XVI. Una foto de su cara con ese curioso ceño fruncido aparecía en nuestro primer producto antivirus a principios de los 90. Algunos pensaron que era yo el que aparecía en la foto y sigo sin saber por qué; ¿habéis visto alguna vez mi cara afeitada… y mi piel blanca como una sábana?

 5868830789_df6e1b84a2_o

La decisión de que el David apareciera en las cajas no fue al azar: descubrimos que teníamos espíritus afines (a ambos nos subestimaron). KL era una empresa pequeña y joven que apareció de la nada, que retaba a los cibermalhechores en un mercado internacional de seguridad ya establecido; el David era un tipo pequeño que retó al gigante Goliat.

A lo largo de los años, las cajas han cambiado, pero una cosa no ha cambiado… el espíritu de David.

El destino puso muchos obstáculos en nuestro camino que nos podrían haber hecho desaparecer con facilidad, pero perseveramos, los esquivamos (a veces por nuestra cuenta) y nos hicimos más fuertes.

Para sorpresa de todos, le brindamos a nuestros usuarios la mejor protección del mundo y nos convertimos en los líderes del mercado mundial. Luchamos contra los troles de patentes prácticamente solos y seguimos haciéndolo con éxito. (Muchos otros prefieren alimentarlos). Y, a pesar del alza de los parásitos y de los productos basura, seguimos aumentando la inversión en verdaderas tecnologías de ciberseguridad (incluyendo un aprendizaje automático de verdad) para la protección de los usuarios de las ciberamenazas vanguardistas.

Por lo tanto, con muy pocos recursos, seguimos salvando el mundo: a pesar de la situación geopolítica y de toda clase de ataques cibernéticos, sin importar su origen o propósito.

Y ahora, el destino nos ha traído otro reto. Y no solo a nosotros: este es también un reto para todos los usuarios de ordenador y de todo el ecosistema de los desarrolladores independientes de Windows.

Seguir leyendo:Basta. ¡Ya he tenido suficiente!

Album de fotos de Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Características sobre las que no se suele oír hablar: reinicio del 2017

Llevamos “salvando el mundo” unos… mmmm, ¡19 años! En realidad han sido más años, pero hace 19 años que registramos KL como compañía (en el Reino Unido).

Por desgracia, “salvar el mundo” de una vez por todas es imposible: las ciberamenazas evolucionan a cada momento, los cibermalhechores siempre están buscando nuevas formas de ataque en el panorama digital, lo que significa que dicho panorama nunca será 100 % seguro. Sin embargo, cientos de millones de personas alrededor del mundo, con diferentes dispositivos y con situaciones diferentes, tienen la posibilidad cada día de proteger su privacidad e información, utilizar de manera segura las tiendas y la banca online, y proteger a sus hijos de la basura digital y de los pervertidos cibernéticos.

ginger-girl

Y, en nuestro lado (los que nos dedicamos a la protección), hay mucha razón de ser para nuestros expertos: cada foto rescatada del ransomware, cada sitio de phishing bloqueado, cada botnet cerrado y cada ciberdelincuente sentenciado a prisión es una causa de satisfacción profesional y orgullo. Lo que significa que todo el esfuerzo no fue en vano; lo estamos haciendo realmente bien.

En la lucha contra la ciberbasura, los ciberpervertidos y demás, tenemos una amplia gama de herramientas que son mejoradas continuamente para ti.

Seguir leyendo:Características sobre las que no se suele oír hablar: reinicio del 2017

Introduce tu dirección de e-mail para suscribirte a este blog

Darwinismo aplicado a la seguridad informática (segunda parte): vacuna contra los milagros

¡Hola, amigos!

Como os prometí, vuelvo con más información sobre la relación entre la teoría de la evolución y cómo se ha desarrollado la protección contra las ciberamenazas.

Hasta la fecha, nadie sabe con exactitud qué causa las mutaciones de los organismos vivos. Los expertos más inconformistas consideran que es culpa de los virus que reorganizan deliberadamente los genes (sí, ¡son ellos los que mandan en el mundo!). Pero, sea como sea, también ocurren procesos de mutación similares en la seguridad informática, a veces ayudados de virus.

De acuerdo con el principio de la lucha por la existencia, las tecnologías de seguridad evolucionan con el tiempo: aparecen nuevas categorías de productos y otras se extinguen, mientras algunos productos se fusionan con otros. En cuanto al último caso, los verificadores de integridad fueron un gran avance a mediados de los años 90, aunque hoy en día solo son una pequeña parte de las soluciones para empresas.

El mercado siempre ha estado plagado de profetas y, hoy en día, monetizar estas “panaceas” requiere de una gran inversión y muchos esfuerzos en marketing.

Han aparecido nuevos segmentos y áreas en el mercado (por ejemplo, Anti-APT) para complementar el arsenal existente de tecnologías de protección, se trata de un proceso normal para el desarrollo de una simbiosis positiva. Al mismo tiempo, algunos parásitos despreciables salen de entre la madera para calentarse con el sol. Así es la vida, así ha sido siempre y no podemos hacer nada al respecto.

En la lucha por dominar la cuota de mercado de la seguridad informática, suelen aparecen profetas que predicen el fin de las tecnologías “tradicionales” y, por una feliz casualidad, la invención (a tiempo) de un falso producto milagroso y revolucionario (con generosos descuentos para los primeros cinco compradores).

ai_oil_2Pero esto no es nada nuevo: ¿alguien recuerda los antispyware? A principios de los años 2000, aparecieron de la nada un montón de productos para deshacerse del spyware. Se dijeron muchas falsedades a los clientes sobre la incapacidad de los “antivirus tradicionales” para afrontar este problema específico, pero, desde el principio, fue todo una mentira.

Pero, el mercado siempre ha estado plagado de tales profetas y, hoy en día, ya estamos acostumbrados y cansados de ellos, por lo que conseguir que dichos productos milagro den beneficios requiere de una inversión mucho más grande y muchos esfuerzos en marketing.
Seguir leyendo:Darwinismo aplicado a la seguridad informática (segunda parte): vacuna contra los milagros

Darwinismo aplicado a la seguridad informática: adaptarse o morir

“No es la más fuerte de las especies la que sobrevive, sino aquella que mejor se adapta al cambio” – Charles Darwin

Hace tiempo que no opino en estas ciberpáginas sobre mi tema favorito: el futuro de la seguridad informática, así que hoy voy a aprovechar. Preparaos para muchas palabras que, con suerte, no serán demasiado superfluas sobre el último informe de Infosec acerca de la tecnología, el mercado y las tendencias, acompañadas de varios hechos y reflexiones. Preparad las palomitas, allá vamos…

Escribiré sobre la seguridad informática ideal y sobre cómo la industria de la seguridad evoluciona hacia ella (y lo que sucederá a lo largo de ese camino evolutivo), además de hablar de cómo todo ello puede explicarse con la ayuda de la teoría de la evolución de Darwin. Cómo la selección natural hace que algunas especies se conviertan en dominantes mientras que otras se quedan por el camino para los futuros paleontólogos. Ah, también hablaré de lo que es la simbiosis y sobre qué son los parásitos.

ai_oil_1

Empezaré con algunas definiciones…

La casi perfección en un mundo imperfecto.

La protección perfecta (100 % de seguridad) es imposible. La industria de la seguridad informática puede y debería buscar la perfección durante el proceso de creación de los sistemas más protegidos en la medida de lo posible, pero acercarse a ese 100 % encarece de manera exponencial los costes (mucho más del coste de los daños potenciales causados por un exitoso ataque en el peor de los casos).

Por lo tanto, es lógico dar la siguiente definición de protección ideal y realista (alcanzable), desde el punto de vista de las víctimas potenciales: la protección ideal es aquella en la que el coste de hackear nuestro sistema es mayor que el coste del daño potencial que se podría causar. O, si lo miramos desde el otro lado de las barricadas: la protección ideal es aquella en la que el coste de un ataque exitoso es mayor que la ganancia que los cibercriminales (etcétera) podrían obtener.

Por supuesto, habrá momentos en los que el coste de un ataque no importe a los atacantes. Por ejemplo, a los ciberguerreros financiados con dinero del estado. Pero esto no quiere decir que vayamos a darnos por vencidos.

Así que, ¿cómo desarrollamos un sistema de seguridad que proporcione una protección realista alcanzable) e ideal (al máximo)?

Seguir leyendo:Darwinismo aplicado a la seguridad informática: adaptarse o morir

EL ABRACADABRA DE LAS FUENTES ANÓNIMAS

¿Quién mató a JKF?

¿Quién controla el triángulo de las Bermudas?

¿Cuál es el objetivo de los Masones?

¡Fácil! Resulta que las respuestas a estas preguntas no podrían ser más sencillas. Todo lo que tienes que hacer es añadir la frase: “Según fuentes anónimas”, y… ¡voilá! Ahí tienes la respuesta a cualquier pregunta, sobre cualquier persona o cualquier cosa. Y las respuestas son creíbles, no por su… credibilidad, sino por el prestigio atribuido al medio de comunicación concreto que publica la noticia.

Recientemente, la agencia de noticias Reuters obtuvo una “exclusiva mundial” de gran repercusión en el mundo de los antivirus. El artículo sensacionalista, que está plagado de falsas acusaciones, afirma que Kaspersky Lab (KL), crea malware muy específico dirigido, y lo distribuye de forma anónima entre otros competidores anti-malware, con el único propósito de causarles serios problemas y dañar su cuota de mercado. ¡Oh, claro! Pero se les olvidó comentar que ideamos este perverso plan entre los vapores de un banya ruso, justo después de dejar aparcados los osos que montamos en la puerta.

La exclusiva de Reuters se basa en información proporcionada por antiguos empleados de KL y sus acusaciones no tienen ningún fundamento.

Algunos ex empleados descontentos suelen decir cosas desagradables sobre sus antiguos jefes, pero en este caso, las mentiras son simplemente absurdas. Es posible que estas fuentes hayan impresionado a los medios, pero en mi opinión, publicar una “exclusiva” de este tipo SIN TENER NI UNA SOLA PRUEBA, no es lo que yo entiendo por buen periodismo. Siento curiosidad sobre lo que estos “ex-empleados” dirán sobre nosotros a los medios de comunicación la próxima vez, y quién será el siguiente en creer sus mentiras.

La  versión de Reuters es una combinación de una serie de datos con una generosa cantidad de ficción pura y dura.

Seguir leyendo:EL ABRACADABRA DE LAS FUENTES ANÓNIMAS

PROMOVIENDO EL ANTIVIRUS

Hace ya mucho tiempo (tanto que algunos ya ni lo recuerdan), en el cambio de milenio (hace unos 15 años), lanzamos la versión menos exitosa de nuestro producto antivirus. Era muy poderoso contra el malware, tenía mil y un ajustes, pero era grande y lento, particularmente si lo comparas con nuestras versiones anteriores.

Podría ponerme a hacer preguntas como “¿quién tiene la culpa?”, “¿qué se puede hacer?”, etc. pero no lo haré (aunque sí haré mención a que hubo cambios serios en cuanto a recursos humanos). Una cosa está clara, sin ese traspié, quién sabe cómo estaría nuestra empresa actualmente. Lo que importa es que nos dimos cuenta de nuestro error e hicimos todo lo necesario para que la siguiente versión fuera mejor que la competencia en todo. Fue el empujón necesario para que pudiéramos dominar el mundo del antivirus, y hoy en día nuestra contribución sigue creciendo.

Así es, nuestros nuevos productos siguen siendo mejor que los de la competencia en todos los aspectos, incluyendo el rendimiento. Pero aún así, esta lentitud nos persiguió durante años… Bueno, francamente, todavía no nos deshacemos de ella por completo. En aquel entonces, nuestros competidores se esforzaron en trolearnos y desde entonces no han parado. Quizás porque no tienen ningún otro motivo para hacerlo :).

Y ahora, es hora de hacer limpieza. ¡Vamos a quitar de en medio todo lo que se ha acumulado a lo largo de los años!

Aquí tienes los resultados de las recientes pruebas de rendimiento de distintos programas de antivirus. Son los resultados de respetables pruebas de laboratorio, cosas que nos ayudan a reflexionar. Mira los resultados de otros proveedores, compáralos y llega a tu propia conclusión:

1. AV-Test.org
He comentado varias veces que si quieres obtener resultados objetivos, es necesario observar los resultados de múltiples pruebas desde una amplia perspectiva histórica. Hay varios casos notorios en los que ciertos vendedores presentan versiones optimizadas en pruebas específicas para que dieran buenos resultados en vez de la versión normal.

El personal del laboratorio Magdeburg ha hecho un gran trabajo, analizando los resultados que obtuvieron 23 programas de antivirus durante el año pasado (01/2014-01/2015), con el fin de determinar el rendimiento de cada producto.

Sí, estuvo bien recibir esta pequeña “medalla” por haber desarrollado la solución de antivirus más rápida :). Seguir leyendo:PROMOVIENDO EL ANTIVIRUS

Mucho ruido y pocas nueces

“Todos los animales son iguales, pero algunos más iguales que otros” decía el cerdito Napoleón del clásico de George Orwell, Rebelión en la Granja. La genialidad de esta expresión reside en su universalidad, aunque las últimas palabras saquen la verdad a la luz. Esta paradoja, aunque parezca increíble, también se puede aplicar al mundo de los test que se realizan a los antivirus. De esta manera, podemos decir: “Todos los resultados publicados de los test de antivirus son iguales, pero algunos más iguales que otros”. De hecho, después de que los astutos expertos en marketing hagan su trabajo y “procesen” los resultados de los test comparativos de antivirus; el producto final (me refiero al resultado publicado por ciertas compañías antivirus) ha sido manipulado y no se puede sacar provecho de éste.

Pensemos en una compañía antivirus imaginaria (de ésas que no pueden distinguirse de los competidores por su poder tecnológico o su calidad de protección), la cual tiene unas metas muy ambiciosas y utiliza un plan de ventas magnífico para conseguirlas. ¿Qué será lo primero que haga para conseguir su objetivo de dominar el mundo? ¿Mejorar su motor antivirus, optimizar la base de datos o mejorar la velocidad de detección? ¡Nada de esto! Para conseguir esto se necesita muchísimo dinero y tiempo. No es difícil entrar en la Primera División de los Antivirus; en cambio, cuanto más nos acercamos a los puestos de la Champions League, es imprescindible gastar hasta el último céntimo en ofrecer una detección de amenazas real y es necesario contar con un equipo humano muy preparado.

En cambio, es más barato y rápido escoger otra ruta (no la tecnológica), sino la del marketing. Así, se compensa la falta de maestría tecnológica y de calidad en la detección de antivirus con una estrategia informativa eficiente.

¿Cómo se consigue esto?

Ésta es la forma…

¿Cuál es el mejor método para evaluar la calidad de protección de un producto antivirus? Por supuesto, a través de la opinión objetiva e independiente de terceros. Los analistas, los clientes y los partners pueden ofrecer buena información, pero la imparcialidad no siempre está garantizada. En cambio, los tests –realizados por laboratorios independientes y especializados- sí pueden conseguirlo. No obstante, dichas entidades se concentran sólo en su trabajo y -aunque ofrecer una evaluación correcta y exacta no es tarea fácil- muchas veces los resultados son aburridos y necesitan un poco de imaginación. Y en este punto es donde empieza a trabajar el equipo de marketing: manipulando los resultados objetivos del test para limpiar la imagen del producto y/o situar a las compañías líderes en segunda posición. Esto me recuerda a la parábola de la India sobre los ciegos y el elefante. A través de esta parábola se expresa la incapacidad del hombre para conocer la totalidad de la realidad. En este caso, los hombres ciegos son el equipo de marketing, el cual “comprende” los resultados, deliberadamente, de forma sesgada e incompleta. Al contrario de los hombres ciegos que no podían evitar malinterpretar la realidad.

Sigue leyendo sobre los resultados de los tests antivirus…