Los resultados preliminares confirman el éxito de Kaspersky Lab en 2017

¡Hola, amigos!

En contra de la tradición y sin que sirva de precedente, este año decidimos no esperar a nuestra auditoría financiera y publicar inmediatamente los resultados preliminares de ventas del año pasado.

En los negocios, la cifra más importante del año son los ingresos. Así que, durante el 2017, las ventas de nuestros productos, nuestras tecnologías y nuestros servicios ascendieron a 698 millones de dólares, según las Normas Internacionales de Información Financiera, esto supone un aumento del 8 % con respecto al año anterior.

No es un mal resultado en absoluto, ya que muestra que la compañía va bien y está creciendo. Además, contamos con tecnologías y soluciones reales muy prometedoras que aseguran nuestro crecimiento y desarrollo en el futuro.

Pero, para mí, lo más interesante de los resultados preliminares es que por primera vez en la historia de la compañía las ventas de soluciones para empresas superan a los productos de uso doméstico (esto se debe a un aumento del 30 % en el segmento corporativo).

Seguir leyendo:Los resultados preliminares confirman el éxito de Kaspersky Lab en 2017

El nuevo servicio de inteligencia para empresas: ¡rayos X para las ciberamenazas!

Los humanos son curiosos. Está en su naturaleza intentar responder a los “por qué” y los “cómo” de cualquier cosa. Y esto también se aplica a la ciberseguridad; de hecho, el doble: responder a los “por qué” y los “cómo” de las ciberamenazas es la base sobre la que se basa la ciberseguridad y, por consiguiente, sobre la que se basa KL.

Para nosotros, responder a los “por qué” y los “cómo” significa desmontar cada ciberataque en sus respectivas piezas constitutivas, analizarlas todas y, si es necesario, desarrollar una protección específica. Y siempre es mejor hacerlo proactivamente, con base en los errores de los otros y sin esperar a que ataquen lo que protegemos.

Para resolver esta desafiante tarea, tenemos un montón de servicios de inteligencia para empresas. Esta colección de herramientas ciberprecisas consta de formación de personal, servicios de inteligencia de seguridad que dan información detallada sobre ataques descubiertos, servicios de pruebas de penetración, auditoria de aplicaciones, investigación de incidentes, etc.

Ese “etcétera” incluye nuestro nuevo servicio (KTL, Kaspersky Threat Lookup), un microscopio inteligente para diseccionar objetos sospechosos y descubrir las fuentes y los historiales de seguimiento de los ciberataques, correlaciones multivariadas y grados de peligro en infraestructuras corporativas. Se trata de un rayo X para ciberamenazas.

Seguir leyendo:El nuevo servicio de inteligencia para empresas: ¡rayos X para las ciberamenazas!

Album de fotos de Flickr

Instagram

Preguntas y respuestas sobre Kaspersky OS

Hemos lanzado oficialmente nuestro sistema operativo seguro para dispositivos de red, sistemas de control industrial e IdC (Internet de las Cosas).

El SO no tiene código Linux, se basa en un microkernel que permite a los usuarios examinar el código fuente para verificar que no se hace nada que no esté autorizado

El SO se concibió inicialmente un 11 de noviembre, por eso nos referimos a él con el nombre en clave 11-11. Ha sido un ciclo de desarrollo muy largo: llevamos 14 años trabajando en el proyecto y hemos llevado a cabo una prueba en el mundo real. Ahora, el SO pueden usarlo las partes interesadas en diversas situaciones.

Les contaré los detalles nerd, pero si quieren conocer la información técnica, aquí la tienen: Preferiría centrarme en lo que no mencionamos en ese texto, así que responderé las preguntas más frecuentes y acabaré con algunos mitos sobre nuestro nuevo SO.

Seguir leyendo:Preguntas y respuestas sobre Kaspersky OS

Introduce tu dirección de e-mail para suscribirte a este blog

Todo en silencio en el frente súper militarizado – desmilitarizado

Este es un lugar muuuuy extraño. Es un lugar completamente aislado del mundo exterior – aislado por el hombre, eso es (no naturalmente aislado como, por ejemplo, Kamchatka). De hecho, más aislado (por el hombre) que Chernobyl o las plantas de poder nuclear en Fukushima. Entra ahí y pasar de esas colinas en el horizonte es completamente imposible, aún en teoría – ni por suelo ni por aire. Te dispararían.

 

 

Una paradoja absurda de las paradojas, si alguna vez existiera eso: Ellos llaman a este lugar “Desmilitarizado”. Este lugar resulta ser una de las Lineas de tierra más altamente militarizadas del planeta! Sí amigos, esta es la DMZ, La zona Desmilitarizada de Corea.

Seguir leyendo:Todo en silencio en el frente súper militarizado – desmilitarizado

Una breve historia de los ataques DDoS

Tarde o temprano sucedería: la definición de “DDoS” ha calado tanto en el léxico que a menudo no se escribe al completo en los periódicos de interés público. Bueno, puede que algunos aún no sepan qué significa la abreviación, pero todos saben que un DDoS es peligroso para un gran número de objetivos porque provoca que algo muy importante deje de funcionar y que los empleados se crucen de brazos durante el tiempo que la red no funcione y que los teléfonos de soporte técnico necesiten un baño frío por el sobrecalentamiento que experimentan al no dejar de sonar. Además, todos saben que un ataque DDoS es llevado a cabo por ciberenemigos desconocidos y misteriosos.

Los ataques DDoS han evolucionado muy rápido, como descubrirás leyendo esta entrada. Se han hecho más peligrosos y mucho más avanzados técnicamente hablando; de vez en cuando, adoptan métodos de ataque del todo insólitos; van a por objetivos nuevos; y rompen récords mundiales por ser el mayor y peor ataque DDoS jamás experimentado. Pero, en cambio, el mundo en que los DDoS se encuentran también ha evolucionado muy rápido. Todos los utensilios de cocina están sincronizados en la red: la cifra de dispositivos “inteligentes” conectados a Internet ahora supera la cifra de los antiguos ordenadores y portátiles.

El resultado de ambas evoluciones paralelas (de los DDoS y del panorama digital en el que residen) nos ha traído titulares igualmente evolucionados: botnets de cámaras IP y routers wifi han roto el récord de la magnitud de un DDoS (Mirai) y ataques masivos DDoS en bancos rusos.

Si antes las botnets eran de PCs zombis, pronto serán de neveras, aspiradoras, secadoras y cafeteras zombis.

brevity-comic

Seguir leyendo:Una breve historia de los ataques DDoS

Una elección complicada entre pocas alternativas

Bien. Solucionemos, no la más complicada, pero tampoco la más banal de las tareas.

Este año por Navidad, me gustaría una nueva laptop (una mejor y más resistente). La de ahora la tengo desde hace poco más de un año, pero con mi agenda de negocios y el constante uso y abuso que he hecho de la misma, ya tiene los días contados. Está muy gastado y el teclado parece que vaya a despegarse. Así que sí: necesito una nueva…

dsc02564

Pero ¿qué dispositivo me compro? Bueno… ¿Por dónde empiezo? Ah, sí, por el principio: mis requisitos…

Seguir leyendo:Una elección complicada entre pocas alternativas

Al fin, nuestro sistema operativo, ¡oh, sí!

Al fin, ¡lo tenemos!

Llevo años hablando de este día, el día en que estaría disponible en el mercado el primer dispositivo basado en nuestro sistema operativo seguro ha llegado. He aquí la belleza.

Esta modesta caja negra está protegida por un switch de tres capas que funciona con Kaspersky OS y está diseñada para redes con requisitos extremos para la seguridad de los datos.

Y aún quedan más cosas en el lugar del que viene, lo que significa que la tecnología se aplicará a otros dispositivos conectados, como el Internet de las Cosas (IdC). ¿Por qué? Porque este SO resulta ser ideal para aplicaciones que requieren una plataforma pequeña, optimizada y segura.

Seguir leyendo:Al fin, nuestro sistema operativo, ¡oh, sí!

Basta. ¡Ya tuve suficiente!

¡Hola, amigos!

Este es David, la magnífica obra maestra esculpida por Miguel Ángel a principios del siglo XVI. Una foto de su cara con ese curioso ceño fruncido aparecía en nuestro primer producto antivirus a principios de los 90. Algunos pensaron que era yo el que aparecía en la foto y sigo sin saber por qué; ¿han visto alguna vez mi cara afeitada… y mi piel blanca como una sábana?

5868830789_df6e1b84a2_o

La decisión de que el David apareciera en las cajas no fue al azar: descubrimos que teníamos espíritus afines (a ambos nos subestimaron). KL era una empresa pequeña y joven que apareció de la nada, que retaba a los cibermalhechores en un mercado internacional de seguridad ya establecido; el David era un tipo pequeño que retó al gigante Goliat.

Seguir leyendo:Basta. ¡Ya tuve suficiente!

El Internet de las cosas dañinas

A principios de los años 2000 subí al escenario y profeticé sobre el ciberpanorama del futuro, al igual que hoy en día. En aquel entonces advertí que, algún día, tu refrigerador enviaría spam a tu microondas y, juntos, llevarían a cabo un ataque DDoS contra la cafetera. No, en serio.

La audiencia levantaba las cejas, se reían, aplaudían y, a veces, continuaban con un artículo acerca de un “profesor demente” y otros tipos de expresiones. Pero, en general, se tomaron mi “Cassandraismo” un poco a broma, ya que las ciberamenazas del momento estaban consideradas como más preocupantes. Tanto para el “profesor demente”…

…Acabo de abrir el periódico del día.

Hoy en día, cualquier casa, sin importar lo vieja que sea, puede tener en su interior muchos dispositivos “inteligentes”. Algunas tienen pocos (teléfonos, televisores…) y otras tienen muchos (cámaras IP, neveras, microondas, hornos, cafeteras, termostatos, planchas, lavadoras, secadoras, brazaletes inteligentes, entre otros). Algunas casas incluso se diseñan ya con dispositivos inteligentes incluidos en las especificaciones. Y todos estos dispositivos inteligentes se conectan al wifi, lo que ayuda a construir el gigante, autónomo, y muy vulnerable, Internet de las Cosas, cuyo tamaño ya supera al Internet Tradicional que conocemos profundamente desde el inicio de los 90.

Conectarlo todo y el fregadero de la cocina a Internet tiene una razón, claro. Ser capaz de controlar el kit electrónico de tu hogar de forma remota mediante tu smartphone puede ser muy conveniente (para algunas personas:). También es tendencia. Sin embargo, como este Internet de Cosas se ha estado desarrollando, mi Cassandraismo se ha hecho realidad.

FuenteFuente

Algunos sucesos recientes:

Seguir leyendo:El Internet de las cosas dañinas