KIS 2014: ¡Matador! – PARTE 1.

La última encarnación de KIS acaba de aterrizar… (casi) en todas partes y está ¡que mata!

Continuando con nuestra tradición de lanzar un nuevo paquete durante el verano, ahora es el turno de la publicación oficial de KIS 2014 n las principales regiones del mundo y en los idiomas más populares. Los interesados en KIS pueden descargar la nueva versión aquí. Las instrucciones para la migración a la nueva versión se encuentran aquí.

Y, algo que también se está volviendo una tradición a comienzos del otoño, ha llegado el momento de que les cuente las novedades que trae la nueva versión…

Les adelanto que trae muchas cosas nuevas. Tantas que se necesitarán varios artículos por separado para cubrir las nuevas características, pues los detalles de todas ellas no cabrían en un solo artículo y no podrías quedarte despierto para leerlos todos…

Entonces, aquí va… el artículo N° 1:

En esencia, KIS 2014 viene mucho más poderoso que su ya potente predecesor, KIS 2013, que incluso sin las novedades de la versión de este año fue formidable. La protección que KIS 2014 ofrece es como dice la canción: harder, better, faster (más resistente, más rápida, mejor). KIS se ha sometido a una total cirugía reconstructiva para cambiar la apariencia de su interfaz, así como la lógica de sus principales funciones.

Hay nuevas funciones para garantizar la seguridad de las transacciones financieras online (se ha fortalecido la función Pago Seguro), se han agregado nuevas opciones a la función Control Parental, se ha incorporado la protección contra bloqueadores maliciosos, y se han añadido nuevos aceleradores y optimizadores de rendimiento para que esta nueva versión sea más invisible y menos entrometida.

kis-2014-main-screenshot-eng-1

Pero lo mejor de todo en esta nueva solución es algo en lo que nos hemos esforzado mucho: una protección contra futuras amenazas, y que se lamenten los cibercanallas, muchas tecnologías especializadas de vanguardia, ninguna de las cuales parece estar incorporada en los productos de la competencia. No, no hemos utilizado una máquina del tiempo, ni hemos rastreado a los cibercerdos, ni los hemos sometido a un interrogatorio a lo Jack Bauer para conocer sus planes delictivos. Al mejor estilo chamán, nos hemos adentrado en el futuro, hemos hecho cálculos de la lógica de la evolución de la ciberpiratería, y hemos transferido esa lógica a la práctica en nuestras nuevas tecnologías de protección preventiva.

Entre las novedosas medidas preventivas contra futuras amenazas, me gustaría enfatizar la mejorada Prevención automática contra kits de explotación, dos tecnologías especiales de nuestras soluciones para empresas que se han adaptado para nuestros productos domésticos: ZETA Shield y el modo de Aplicaciones de confianza , además de una protección proactiva contra los bloqueadores del sistema operativo.

Entonces, ¿cómo ayudan estas funciones (que suenan tan bien) con la higiene diaria del ordenador? Comenzaré explicando el modo de Aplicaciones de confianza, la primera tecnología en todo el mundo que se incorpora en un producto doméstico para proporcionarle una seguridad total.

El típico ordenador moderno que acabas de adquirir es un poco como… el juego “la papa caliente”. A todos les toca. El papá, la mamá, quizás los abuelos y los chicos, y hasta los parientes y amigos, lo utilizarán. Y todos y cada uno de ellos instalarán lo que más le guste, visitarán los sitios que les guste, quizás cambien la configuración del sistema, tal vez usen diferentes programas de mensajería, y así… Y suele suceder que este juego de “la papa caliente” se lleva a cabo en el perfil de un solo usuario, y sin ninguna mínima protección.

Entonces, ¿en qué termina el juego? Lo adivinaste, en una mezcla tóxica de contaminantes. Después de apenas unos días de múltiples usuarios que no siguen ninguna regla de ciberhigiene, el equipo termina siendo un lecho nocivo que se convierte en una amenaza para los usuarios, para Internet, y para la sociedad en su conjunto.

Ahora, por supuesto, el equipo del ejemplo debió contar con protección desde un principio, pero no siempre sucede así en el mundo real. Y es justamente por eso que hemos incorporado el modo de Aplicaciones de confianza, para ayudar a curar los equipos muy infectados.

La idea que respalda esta tecnología es inequívoca: poder controlar cuáles programas pueden ejecutarse y cuáles no. Y esto se pone en práctica según el principio de “negar todo lo que no está permitido”, también conocido como Default Deny, o denegación por defecto.

El jefe de familia, que actúa como el administrador del equipo, tiene que decidir una lista de programas permitidos, quedando automáticamente bloqueados todos los que no figuren en ella. Y esto realmente significa todos, entre los que por supuesto estará cualquier nuevo malware, así como barras no deseadas de herramientas, y otros. Entonces, esta tecnología no necesita dominar los detalles del reino antivirus, es decir, de la detección de malware y otros programas indeseables, sino más bien sólo tiene que ‘conocer’ a unos cuantos ‘buenos muchachos’ que siempre estarán en la lista de invitados y siempre se les permitirá la entrada al club (el ordenador), mientras que el resto permanecerá en la lista negra y se les prohibirá la entrada hasta que el portero (el administrador) decida personalmente darles paso.

kis-2014-application-control-default-deny-eng-2

El modo de Aplicaciones de confianza complementa todas las otras funciones de seguridad en KIS con el fin de apuntalar el nivel general de protección.

Un ejemplo de ello es la manera en que el modo de Aplicaciones de confianza interactúa con el Control parental. Esta función les proporciona a los padres una agradable y muy necesaria sensación de seguridad al saber que sus hijos están protegidos contra contenidos reservados para adultos y contra un prolongado uso de Internet.   Por supuesto, existe la probabilidad de que los niños, con su insaciable curiosidad, alguna vez se tropiecen con algún archivo malo o que infecten el sistema mediante un sitio con aparentes ‘contenidos apropiados’; asimismo, siempre existe la posibilidad de que un programa malicioso provenga de un sitio 100% decente y con contenidos apropiados tras quedar infectados con un ataque de ciberpiratas. Sin embargo, si el modo de Aplicaciones de confianza está activado, el equipo queda tan protegido como Fort Knox contra cualquier acción inapropiada de los niños (¡y adultos¡) (¡y de los usuarios maliciosos  de internet!).

kis-2014-parental control-eng-3

El modo de Aplicaciones de confianza, que en los dos últimos años hizo su trabajo en nuestras soluciones para empresas, ha sido transferido a KIS 2014  (al revés de lo que normalmente sucede). Durante ese tiempo se convirtió en una función muy apreciada gracias a su practicidad y sentido común.

Sin embargo, su formato empresarial no era tan apropiado para los usuarios domésticos. Los productos domésticos necesitan mucha flexibilidad y la suficiente inteligencia para no hacer demasiadas preguntas, para dar lugar al ambiente y hábitos propios del hogar, y para funcionar automáticamente y con la mayor rapidez posible, mientras proporciona el mismo nivel de protección que su pariente empresarial más complejo. En dos palabras: seguro y práctico.

Otra importante diferencia entre el modo de Aplicaciones de confianza en KIS 2014 y su versión empresarial es la preparación exhaustiva a la que se somete antes de su ejecución. Por defecto, y para que el usuario no se sorprenda desfavorablemente con un comportamiento estricto de KIS que afecte a su equipo, la solución se desactiva tras instalarse, para que sea el mismo usuario que decida quiénes son los ‘buenos’ muchachos y quiénes son los ‘malos’.

kis-2014-application-control-default-deny-screenshot-eng-4

Durante esta preparación para la ejecución, KIS automáticamente toma un inventario de todos los programas, DLLs y scripts utilizados mediante nuestro Dynamic Whitelisting, o marcado dinámico en la lista blanca. Entonces el usuario puede ver el inventario preparado, ingresar cualquier corrección (si deseara clasificar su software de forma personal), pulsar “OK”, y empezar a utilizar el equipo con un nuevo y mucho más elevado nivel de protección, en un ambiente completamente ‘verificado y confiable’.

kis-2014-application-control-default-deny-screenshot-eng-5

A pesar de que contamos con la única y más grande base de datos de software confiable certificada del mundo, (en las pruebas a las que se ha sometido ha demostrado conocer el 94% de todo el software legítimo en circulación, lo que hoy en día significa más de 850 millones de programas), siempre habrá algo que no abarquemos (como el 6% restante). Pero no podría ser de otra manera ya que constantemente aparecen nuevos programas, versiones actualizadas y parches, entre otros. Todos estos nuevos programas se distribuyen instantáneamente por todo el mundo gracias a la WWW, y todos ellos pueden merecer el status “confiable”, pero no lo hemos hecho porque, después de todo, no somos Superman. Pero no hay razón para temer, ya que para este caso el modo de Aplicaciones de confianza cuenta con otra función: Dominios de confianza.

Gracias a esta función, podemos realizar una especie de contabilidad de los sitios web que ofrecen descargas de programas (desarrolladores y colecciones de archivos), y a cada uno de estos sitios se le asigna un índice de nivel de confianza. Si se constata que un determinado sitio no distribuye malware, se le asigna un alto valor, y todos sus programas nuevos automáticamente se clasifican como confiables (un posterior análisis de nuestro Laboratorio de listas blancas podría cambiar ese veredicto en cualquier momento).

También hemos resuelto el problema que significan los módulos de programas que se actualizan regularmente. En lugar de que nuestros analistas verifiquen cada archivo nuevo, empleamos un método para ‘heredar’ objetos confiables, es decir, una cadena confiable de aplicaciones. Por ejemplo, si un programa confiable ejecuta su actualización, esta automáticamente hereda el status de “confiable”. Esto le otorga a todo el sistema flexibilidad, adaptabilidad y autonomía. Genial.

Y una pequeña función más, pero no menos estupenda, de este modo…

Digamos que confiamos en una determinada aplicación, pero de repente descubren una vulnerabilidad mediante la cual los ciberpiratas comienzan a introducir apestoso malware en el equipo de la víctima. O se roban el certificado digital de un desarrollador y el correspondiente programa se usa para inyectar a escondidas troyanos puerta trasera en el equipo infectado.

Bueno, con KL (obviamente), no hay que preocuparse por ello. Nosotros hemos analizado profunda y extensamente los posibles escenarios. KIS 2014 cuenta con un Corredor de seguridad, que consiste en una serie de acciones típicas que son suficientes para las operaciones básicas de un programa, y no les permitimos ni siquiera a los programas de confianza que se salgan de los límites de este corredor. Por ejemplo, ¿por qué un simple editor de texto de repente necesitaría inyectar códigos en los procesos del sistema, o cargar un controlador? Estas acciones claramente quedarían fuera de los límites del Corredor de Seguridad, y por ende quedarían bloqueadas.

Después de leer todo lo anterior, uno podría preguntarse para qué KIS necesitaría los distintos métodos de firmas, listas negras, y otros métodos de seguridad. Uno podría fácilmente pensar que el modo de Aplicaciones de confianza por sí mismo es la protección ideal para el equipo, ya que no le teme a las futuras amenazas, requiere una mínima cantidad de recursos y es suficientemente autónomo. Y otra cosa… ¿por qué otros desarrolladores aplican el método de las listas blancas muy modestamente o no lo hacen en absoluto?

Bueno, en cuanto a la última pregunta, otros desarrolladores no aplican activamente el método de las listas blancas porque la tecnología necesaria requiere grandes inversiones, tanto al inicio como durante todo el extenso proceso de desarrollo. Por ejemplo, nosotros contamos con docenas de expertos, desarrolladores de software, analistas de malware, y otros técnicos que trabajan en este proyecto. Incluso contamos con un laboratorio dedicado a este método, nuestro Laboratorio de listas blancas, y un programa especial de partners con desarrolladores externos que someten sus programas a nuestra base de datos. Además, se requiere una infraestructura compleja de tecnología y negocios que también demanda constante atención e inversión.

Y volviendo a la pregunta de por qué otras funciones de seguridad no serían necesarias aparte del modo de Aplicaciones de confianza… Bueno, ya he me he referido a la economía de los ciberataques. Nuestro trabajo consiste en crear un grado de protección total (en cuantos niveles y cuantas formas efectivas sea posible), cuyo costo financiero sea tan elevado como sea posible. Después de todo, no existe la protección invencible. Sólo existe un cálculo del costo de vencer las líneas de defensa. Entonces, en general, el modo de Aplicaciones de confianza + los métodos tradicionales de seguridad = mucho mejor que sólo los métodos tradicionales de seguridad. Incluso si algún ciberdelincuente tuviera el suficiente cerebro y los recursos para trasponer el primer nivel de nuestra protección, tendría que enfrentarse a nuevos obstáculos que lo están esperando.

Por ahora, este es un primer avance sobre KIS 2014. Continuará…

LEER COMENTARIOS 0
Deja una nota