Clases de Geografía

Hacemos hasta 2.000 actualizaciones diarias de nuestros productos.

Cada semana, nuestros usuarios, procedentes de todas partes del mundo, se descargan esas actualizaciones más de un millón de veces.

Mensualmente distribuimos alrededor de 4 petabytes de actualizaciones.

Estas actualizaciones, junto con otras de nuestras tecnologías, te protegen de amenazas cibernéticas. En los últimos años hemos visto el surgimiento de nuevos malware, ¡no sólo por día, sino por minuto y por segundo! Cada año analizamos más de un millón de muestras de códigos maliciosos.

Para un usuario medio, el hecho de recibir actualizaciones de antivirus, se vuelve un proceso automático. Se procesan discretamente sin molestarte. Sin embargo, una actualización va más allá de lo que parece. Las actualizaciones son simplemente la punta de un sofisticado iceberg que conecta nuestros productos con un gran sistema distribuido de IT (Tecnología de la Información) que hemos construido utilizando un montón de ideas originales y conocimientos técnicos.

Este es el esquema general. Los detalles se vuelven más interesantes…

geography-lesson Seguir leyendo:Clases de Geografía

Album de fotos de Flickr

Instagram

Evoluciona el Malware en Mac OS X

¿Existe algún malware OS X específico para (Mac)?

Sí, existe. Pero, por alguna extraña razón, hace tiempo que no hablo de este tema…

La última vez fue hace dos años y medio. Sí, ese es el tiempo que ha pasado desde que el gusano Flashback atacó a 700.000 Macs en todo el mundo. En aquel momento, la industria de la seguridad reaccionó y la botnet Flashback fue desactivada, pero desde entonces, no se ha sabido nada más… Algunos podrían pensar que la lucha de Mac contra el malware está ganada y que ni un solo bit de iMalware perturba a Apple…

Pero están equivocados…

wounded_apple-600x450 Seguir leyendo:Evoluciona el Malware en Mac OS X

¿Más allá del bien y del mal?

Hace algunos días, Microsoft anunció su incursión en el servicio de DNS dinámico No-IP, el resultado fue que se secuestraron 22 de sus dominios. El gigante de Redmond declaró que tenía unas razones muy válidas: No-IP contiene todo tipo de malware, deja espacio a los cibercriminales, es el epicentro de los ataques dirigidos, y además, No-IP nunca colabora con nadie para erradicar estos problemas.

Como pasa en la mayoría de los conflictos, cada uno echa la culpa al otro.

En particular, No-IP afirmó que hacen todo con las mejores intenciones y siempre están dispuestos a eliminar las fuentes de ciberataques, mientras que a los clientes no les gustan nada estas incursiones externas y les consideran un ataque ilegal a negocios legales. Ya que se pueden encontrar malware prácticamente en cualquier sitio, la interrupción de un servicio con una orden de un tribunal no es la solución adecuada.

Seguir leyendo:¿Más allá del bien y del mal?

Cibernoticias Del Lado Oscuro

¡Hola gente!

Parece que han pasado siglos desde la última vez que hablé sobre un tema de “cibermaldad” en estas páginas. Sobre lo que que está pasando, las últimas noticias y todo eso. Puede que incluso creas que hemos pasado por alto todo esto, teniendo en cuenta que hace tiempo que no toco temas relacionados con nuestra raison d’être…

Bueno, déjame asegurarte que estamos al día con TODO lo que está pasando en la ciber-jungla. Simplemente estamos publicando la información detallada que tenemos en nuestras páginas dedicadas a las noticias más técnicas.

El único problema es que, ¡muchos no leen lo que publicamos en esas páginas! Esto, quizás, sea comprensible si consideramos que los detalles pueden acabar siendo aburridos -especialmente para aquellos que no son tan “amantes de la tecnología”-. Aunque esta no debería ser una razón para no publicar esas noticias, por supuesto. Sin embargo, aquí en este blog, trato de no aburrir a los lectores con demasiados tecnicismos. Simplemente trato de brindarles las cibernoticias más raras, curiosas, divertidas y entretenidas de todo el mundo.

Así que, ya que estamos… ¿cuáles fueron fueron las noticias más curiosas, entretenidas y extrañas de la semana pasada?

¡Me ha pegado! ¡Empezó él!

La pelea entre los EEUU y China por el ciberespionaje ha dado un nuevo giro…

Esta vez los americanos dieron el golpe con fotografías y nombres de “culpables”. Cinco especialistas militares chinos aparecieron bajo un cartel de “Se Busca” del FBI al mejor estilo del Salvaje Oeste porque, supuestamente, habían entrado en redes de empresas estadounidenses y robado sus secretos.

aidano1

Seguir leyendo:Cibernoticias Del Lado Oscuro

Desde el Primer Malware Para Smartphone, Hace 10 Años, Hasta Hoy

El 15 de junio de 2004, concretamente a las 19:17 hora de Moscú, sucedió algo que daría comienzo a una nueva era en la seguridad informática. Descubrimos el primer malware creado para smartphones.

Era Cabir, que estaba infectando el sistema operativo Symbian de los dispositivos Nokia y se propagaba a través de conexiones Bluetooth no seguras. Con su descubrimiento, el mundo aprendió que no solo existían los malware para ordenadores, bien conocidos ya por todos (con excepción tal vez de los monjes en una ermita), sino también para móviles. Sí, muchos se rascaron la cabeza pensativos al principio (“¿Un virus afectando a mi móvil? ¡¿Es broma?!”), pero la veracidad del asunto terminó asimilándose tarde (=meses) o temprano (=décadas) por la mayoría de las personas (algunos aún no son conscientes de ello). Mientras tanto, ¡nuestros analistas hicieron su entrada en los libros de historia!

¿Por qué bautizamos este malware como Cabir? ¿Por qué creamos una sala de seguridad especial en nuestra sede central en Moscú? ¿Y cómo pudo acabar Cabir en el bolsillo de un empleado de F-Secure? Estas y otras preguntas fueron planteadas recientemente a Aleks Gostev, nuestro jefe experto en seguridad, durante una entrevista para nuestra Intranet, que voy a compartir con vosotros aquí.

Por lo demás, la historia empieza realmente cuando usamos estos dos dispositivos para analizar el malware:

Seguir leyendo:Desde el Primer Malware Para Smartphone, Hace 10 Años, Hasta Hoy

CÓMO TRABAJAN NUESTROS SUPER CEREBROS PARA USTED

¿Cómo podemos localizar y destruir TODOS los elementos maliciosos que se esconden en las entrañas de nuestro equipo?

Especialmente, esos programas malignos nunca antes detectados con un gran potencial dañino y que suelen estar patrocinados por estados y naciones. La respuesta es sencilla: no puedes.

Para encontrar un gato negro malicioso en una habitación a oscuras, se necesita un equipo de expertos que lo hagan manualmente. Y esto supone un gran coste. Pero, con un producto antivirus, lo único que se llega a saber es que algo complejo está ocurriendo. Al menos, si se utilizan tecnologías antivirus antiguas basadas en firmas clásicas y análisis de archivos. Seguir leyendo:CÓMO TRABAJAN NUESTROS SUPER CEREBROS PARA USTED

Top-10 consejos para combatir los trolls de patentes.

Cada vez con más frecuencia, especialmente desde nuestra reciente y muy publicitada victoria contra un troll de patentes, me piden consejos para combatir los parásitos de patentes. Entonces… aquí los tienen: Nuestros Top-10 consejos para luchar contra las sanguijuelas de patentes y aplastarlas.

Primero, por favor un aplauso para los expertos de KL que nos dan estos consejos (y que son combatientes contra los trolls de patentes).

  • Nadya Kashchenko, Chief IP Counsel
  • Dmitry Polyakov, Head of IP Protection & Defense
  • Nikolay Borovikov, Head of IP Research & Analysis
  • Sergey Vasilyev, Senior IP Counsel

A partir de las varias batallas sostenidas durante años contra las pirañas de patentes en diversos países, hemos llegado a varias conclusiones sobre el trolleo de patentes. Por supuesto, cada país tiene sus propias particularidades socio-económicas y políticas, además de su exclusiva legislación sobre patentes, pero aun así, el patrón del trollismo en general no cambia significativamente, sino apenas unos retoques. Con el propósito de ser claro y práctico, me voy a concentrar específicamente en el contexto norteamericano de patentes, ya que el trollismo en ese país se encuentra casi fuera de control, lo que resulta muy problemático para las compañías innovadoras.

10 tips for fighting against patent trolls

10 consejos para combatir los trolls de patentes…

Java reverenciada, no agujereada.

El nuevo torpedo que los ciberdelincuentes dispararon contra Microsoft Office ha sido interceptado por nuestra astuta y tenaz ciberprotección… ¡Viva!

Acabamos de descubrir un nuevo pero bastante conocido ataque. Al abrir documentos de Word un código malicioso se inyectaba imperceptiblemente en el equipo. Esto no hubiese llegado a los titulares de no ser por una circunstancia:  se trataba de un ataque día-cero, es decir, uno que utiliza una antes desconocida vulnerabilidad en MS Office para la que todavía no se han publicado parches, y que muchas soluciones antivirus no logran detectar. Lo adivinaste: ¡nuestro antivirus, gracias a su densa red, la atrapó en el primer intento!

La cosa es que nuestra tecnología Prevención automática contra kits de exploits (AEP, por sus siglas en inglés), detectó un comportamiento anormal y bloqueó proactivamente los correspondientes ataques. Sin actualizaciones, sin esperas, sin líos. Neutralizada al instante.

Los ataques día-cero son una seria amenaza hoy en día…

KISS 2014: Razones para alegrarse – PARTE 3.

“Uno necesita acostumbrarse a la idea de que tiene que separarse de su dinero. Uno necesita estar moralmente desarmado, y sus instintos de propiedad deben suprimirse”.

No, no se trata de Don Draper; es una cita de Ostap Bender, un héroe de una novela clásica de los años 1930 en la literatura rusa. Y no, no tiene relación con el famoso personaje Bender.

Entonces, parece que, curiosamente, el señor Bender sabía un par de cosas sobre el capitalismo, a pesar de ser de un país comunista. Hmmm…

De todas maneras, Bender sabía que a veces es posible forzar a la gente a separarse de su dinero ganado con sacrificio si se los manipula apropiadamente.

Volviendo a la época actual… encontramos este tipo de manipulación vivito y coleando en un contexto moderno, de alta tecnología y cibernético: Hoy en día, la gente está entregando mansamente su dinero a los ciberdelincuentes responsables de los programas bloqueadores, también conocidos como ransomware, que son una forma especialmente engañosa de programas maliciosos. Pero nuestros usuarios de KL no tienen nada que temer, pues la nueva versión de KIS les tiene reservada a los ciberbloqueadores una linda sorpresa, como diría la canción de los Blockheads.

El principio y la tecnología detrás de los programas maliciosos…