La ciudad más segura del mundo

¡Les mando saludos desde Cartagena, Colombia!

Les sorprenderá conocer la historia de cómo esta ciudad sudamericana llegó a convertirse en la más segura del planeta… así que sigan leyendo.

Pero primero:

¡Ooooh, qué CALOR que hace aquí! ¡y está MUY húmedo! Necesitaba descargarme un poco. Ahora sí puedo continuar: aquí la temporada lluviosa es de septiembre a diciembre. Si sales a la calle aunque sea por 10 minutos, acabas empapado en sudor. Te acostumbras un poco después del primer día, pero al principio es una sensación muy extraña e incómoda.

Cartagena Colombia

Todo cambia cuando estás en interiores, con el aire acondicionado encendido, pero me dijeron que los cambios bruscos de temperatura y humedad que esto genera te hace muy vulnerable a resfríos. Cuando abres la ventana del balcón, la humedad se comienza a condensar en el techo y a formar gotas, que ¡te pueden caer encima!

Cartagena Colombia

Se parece a La Habana…

Doctor-Doctor

¡բարեւ բոլորին!

No se si la traducción de Google es correcta, pero quería decir “¡hola a todos!” en armenio. Eso es sólo para contarles que estuve visitando este país tan exótico (al menos para la mayoría de los lectores), como siempre mezclando los negocios y el placer, como podrán ver más adelante.

La semana pasada tuve el honor de recibir un prestigioso premio académico de la Universidad Estatal de Ingeniería de Armenia: ¡un doctorado honoris causa! El rector de la universidad me lo entregó como un reconocimiento a mi “destacada contribución en el área de la seguridad informática”.

honorary_doctorate_eugene_kaspersky1

¡Backgammon de KL y la UEIA!

¡Viva! ¡Muchas gracias!

¡Esto me convierte en un doctor en dos países! Hay quienes bromean diciendo que ahora soy un “académico británico-armenio” 🙂 (mi primer doctorado fue por la Universidad de Plymouth)

Seguir leyendo…

Album de fotos de Flickr

  • Montserrat
  • Montserrat
  • Montserrat
  • Montserrat

Instagram Photostream

KISS 2014: Razones para alegrarse – PARTE 3.

“Uno necesita acostumbrarse a la idea de que tiene que separarse de su dinero. Uno necesita estar moralmente desarmado, y sus instintos de propiedad deben suprimirse”.

No, no se trata de Don Draper; es una cita de Ostap Bender, un héroe de una novela clásica de los años 1930 en la literatura rusa. Y no, no tiene relación con el famoso personaje Bender.

Entonces, parece que, curiosamente, el señor Bender sabía un par de cosas sobre el capitalismo, a pesar de ser de un país comunista. Hmmm…

De todas maneras, Bender sabía que a veces es posible forzar a la gente a separarse de su dinero ganado con sacrificio si se los manipula apropiadamente.

Volviendo a la época actual… encontramos este tipo de manipulación vivito y coleando en un contexto moderno, de alta tecnología y cibernético: Hoy en día, la gente está entregando mansamente su dinero a los ciberdelincuentes responsables de los programas bloqueadores, también conocidos como ransomware, que son una forma especialmente engañosa de programas maliciosos. Pero nuestros usuarios de KL no tienen nada que temer, pues la nueva versión de KIS les tiene reservada a los ciberbloqueadores una linda sorpresa, como diría la canción de los Blockheads.

El principio y la tecnología detrás de los programas maliciosos…

“Para vivir hay que combatir a los trolls”*

La euforia tras nuestra reciente victoria en solo contra un troll de patentes ha decaído… un poco. Fue muy agradable leer tantas referencias a las buenas noticias ( como esta, esta, esta, esta y esta) y los numerosos comentarios alentadores de nuestros usuarios. Sin embargo, la verdadera lucha apenas acaba de comenzar y todavía queda por delante mucho esfuerzo y confusión, aunque una confusión interesante. Por ello, quizás ahora sea oportuno resumir todo lo sucedido.

comment1

comment2

comment4

Lo primero y principal: nunca bajes la guardia…

Los trolls de patentes no son invencibles. ¡Rendirse jamás!

¡Hurra! ¡Redoblan los tambores… retumban los platillos… es un éxito! ¡Acabamos de derrotar a otro troll de patentes en EE.UU.! ¡El enemigo está abatido, desmoralizado y en retirada! Churchill tenía razón: “¡Rendirse jamás!” Hemos seguido su consejo en nuestra lucha contra un troll en particular. Como resultado, el troll cayó derrotado y huyó con las manos vacías y el rabo entre las piernas.

“Conmoción, felicidad, gozo y adrenalina… todo en uno”

– Es así como N.K. (nuestro asesor en jefe de propiedad intelectual) describió esta victoria. En este caso se trataba de un troll de alto calibre cuyas ‘conexiones’ eran ´peso pesado’.

lodsys

“Conmoción, felicidad, gozo y adrenalina… todo en uno”. Seguir leyendo…

KIS 2014: ¡Matador! – PARTE 2: ALPHA, BETA, ZETA.

¡Estamos de vuelta!

¿Qué otras cosas nuevas e interesantes podemos descubrir en KIS 2014 que protegerán tus datos contra los cibercerdos? Nuestra invitada estrella de hoy es la tecnología ZETA Shield.

Creo que la mejor forma de describir ZETA Shield  es como un microscopio antivirus de alta tecnología para la detección y eliminación del malware más artero que pueda existir, ese que se esconde en los profundos recovecos de los archivos complejos. En resumen, se trata de nuestra incomparable tecnología de defensa contra futuras amenazas, capaz de rastrear hasta la última huella de las ciberinfecciones desconocidas en los lugares más inesperados.

Para comprender mejor este concepto, imaginemos un juego de las tradicionales muñecas rusas.

Al abrir una, nos encontramos con otra en su interior…

Dulce es la venganza…sobre todo contra los trolls de patentes.

La justa venganza puede tardar mucho, dolorosamente mucho, pero parece que al fin está llegando, para golpear a los repugnantes trolls de patentes donde más les duele.

Ya me he explayado lo suficiente sobre los trolls y lo que se debe hacer para combatirlos.

En resumen, esto es lo que se debe hacer:

  • Limitar el uso de patentes: prohibir las reivindicaciones por un periodo previo a su adquisición.
  • Implementar una compensación obligatoria para los gastos del demandado si el fallo judicial le resulta favorable o si se retira la demanda.
  • Prohibir los agregadores de patentes que resulten en demandas judiciales.
  • Incrementar la precisión y el detalle requeridos para las descripciones de patentes, e implementar evaluaciones obligatorias de parte de técnicos expertos.
  • Lo principal: que no se patenten las ideas, sino su aplicación práctica y concreta.

Seguir leyendo…

KIS 2014: ¡Matador! – PARTE 1.

La última encarnación de KIS acaba de aterrizar… (casi) en todas partes y está ¡que mata!

Continuando con nuestra tradición de lanzar un nuevo paquete durante el verano, ahora es el turno de la publicación oficial de KIS 2014 n las principales regiones del mundo y en los idiomas más populares. Los interesados en KIS pueden descargar la nueva versión aquí. Las instrucciones para la migración a la nueva versión se encuentran aquí.

Y, algo que también se está volviendo una tradición a comienzos del otoño, ha llegado el momento de que les cuente las novedades que trae la nueva versión…

Seguir leyendo…

Santorini: La antigua civilización que el tiempo olvidó y un volcán destruyó

¡Yia (Hola en griego) amigos!

El destino se encargó de llevarme a la isla de Santorini por un par de días, la cual resultó ser uno de los lugares más interesantes e inusuales del planeta, y como tal ahora pasó a estar dentro de mi lista de “lugares que sí o sí deben visitarse en el mundo”.

Para cualquiera que nunca haya escuchado hablar de Santorini, se trata de una isla griega en el Mar Egeo, 100 kilómetros al norte de Creta y cerca de 200 kilómetros al sureste de Atenas – ¡aquí!

Esta fue mi tercera vez en la isla, por lo que por ahora sé un poco más sobre el lugar – y este lugar es más que fascinante… así que te voy a contar su historia, para que no tengas que ir de sitio en sitio web buscando y no llegar a una idea completa.

Por lo tanto, empecemos por lo básico: Santorini es una isla volcánica (¡sí, esa es, sin dudas, la causa de mi tercer viaje allí!). O, para ser más preciso, me recuerda a una caldera volcánica luego de haber hecho erupción miles de años atrás, al cual se le sumaría un volcán más pequeño y nuevo que emerge lentamente desde el mar, volcán que ahora llena la caldera en el centro del archipiélago. Las paredes del cráter son impresionantemente altas – alrededor de 300 metros de altura- y están hechas de roca volcánica negra, gris, blanca y roja. El efecto es de una belleza sobrenatural, es como estar en otro planeta. Una pieza topográfica única.

Esta isla tiene playas multicolores – playas de arena extensas (a las cuales sólo se accede a través de carro, moto o cuatriciclo), y pedregales silvestres (por barco o a pie). También cabe destacar la deliciosa comida Griega (pescado fresco, variopintos vegetales, tzatziki -pero si quieres un bistec  mejor espera llegar al continente), y la célebre bebida griega Metaxá… En definitiva, un paraíso mediterráneo.

1

2

 

3

4

 

santorini1-600x400

Se puede manejar desde un extremo de la isla al otro en una hora, incluso si sales en carro o moto y desde la capital (Fira) encuentras un poco de congestión. Los hoteles más bonitos de la isla se encuentran hacia la cima de un acantilado de 300 metros, un par de kilómetros al norte de la capital. Bueno, yo digo hoteles… pero parecen colmenas. Básicamente son vainas blancas y ordenadas, una encima de la otra – cada una siendo el balcón de la que le sigue arriba que se elevan a los lados del cráter a 45 grados. Los pisos están unidos por delgadas escaleras serpenteantes que se retuercen y zigzaguean por todo el lugar – arriba, abajo, al otro lado, ramificándose, continuando hacia callejones sin salida …¡Básicamente una escalera topográfica que se asemeja a la cicatriz en la rodilla de Dumbledore!

Desde estas habitaciones con balcones diagonales, puedes obtener una vista panorámica sencillamente asombrosa del archipiélago todos los días, y atardeceres aún más sublimes. De hecho, el atardecer aquí es tan delicioso que es utilizado como una estrategia de marketing para engañar a los turistas incautos… Se dice que las “mejores” vistas de la puesta de sol son sólo visibles desde los barcos en el mar, de esta forma, los visitantes desprevenidos compran entradas para tomar esos buques sólo para tener una vista notablemente inferior de la que se puede apreciar desde los balcones. Sólo recuerda esto si vienes alguna vez aquí. ¡Que no te engañen!

La puesta del sol no es lo único que vale la pena sino también como cae detrás de todo el archipiélago, que oscurece lentamente y se sumerge en el crepúsculo… ¡Hay un buen restaurante en la parte superior del acantilado que es el lugar perfecto para ver el espectáculo!

6

Si bien hoy en día es un lugar tan impresionante, Santorini supo ser una pesadilla en el pasado. En el asentamiento de Akrotiri local, una antigua ciudad portuaria que fue excavada. Los guías turísticos dicen que hay tres capas de vida urbana ahí enterradas- la más antigua de aproximadamente 5000 años. La capa superior son los restos de una ciudad que se evanesció 1500-1600 años antes de Cristo, y este lugar es realmente único: ¡una ciudad cuidadosamente diseñada, con dos o tres casas de un piso, un sistema de alcantarillado  (!) y un sistema de suministro de agua (!) – hace 3500 años! Sí – has leído bien: mucho antes de la antigua Roma y Grecia – ¡durante el período del antiguo Egipto!

7

 

8

9

Estoy seguro que la guía también dijo algo sobre “agua caliente”… pero no entendí. Sin embargo, en lo que respecta a “aguas volcánicas y calientes”, me parece bastante verosímil que hayan existido aquí (lo hicieron, después de todo, ya que tienen fuentes para lavar con agua caliente).

0

Entre las ruinas se encontraron restos de muebles antiguos, ánforas y frescos.

Una poderosa antigua civilización una vez vivió aquí. ¿Era la Atlántida, la ciudad-estado de la leyenda destruida por una erupción catastrófica y el tsunami? Curiosamente, no se encontraron restos humanos en las ruinas, lo que indica que la isla probablemente se sacudió mucho antes de la erupción principal y los habitantes tuvieron tiempo para irse en barco lo más rápido posible. Por desgracia, sus esfuerzos fueron en vano, porque nadie se salvó. El tsunami provocado por el terremoto y la erupción se llevaron todos los barcos junto con toda la población de la costa del Mar Egeo.

El único vestigio de vida que se encuentra en las gruesas capas de toba y perla es un lechón momificado (“escogió la libertad”, alguien bromeó). Por desgracia, las excavaciones no continuaron ya que el presupuesto se acabó. Es una vergüenza, porque este es un lugar único, al cual no se le parecen muchos. ¡Hay que investigar más a fondo!

Más fotos de D.Z.

11

12

13

14

15

16

17

18

 

19

20

21Una bahía griega digna de Robin Hood

22

23

24

25

26

27

 

28

29

30

El resto de las fotos está aquí.

¡Eso es todo de gente de Santorini! ¡Yassou (Hasta luego en griego)!

El fantasma del sector de inicio

My power over you
grows stronger yet
(с) Andrew Lloyd Webber – Phantom Of The Opera

En la batalla en curso entre el malware y las tecnologías anti-malware, hay un interesante juego que se juega cada vez más por el rey del castillo.

Las reglas son simples: el ganador es quien se registra primero en la memoria del ordenador, toma el control de las “palancas” y, así, se protege de otras aplicaciones primero. En la parte superior del castillo se puede estudiar con todo con tranquilidad y proteger el orden del sistema (o, si usted es malicioso, provocar el caos de manera desapercibida e impune).

En resumen, el vencedor toma el control sobre el equipo.

Los cibercriminales tomaron interés en el sector de bootkit, ya que invadirlo es el camino ideal para ocultar el hecho de que el equipo está infectado.

La lista de aplicaciones que aspiran a asumir el liderazgo en el proceso de inicio comienza con… ¡El sector de boot! Una sección especial del disco que almacena toda las instrucciones que indican cómo, dónde y cuándo descargar. ¡Lo peor es que el sistema operacional también entra en esta lista! No es de extrañar que los cibercriminales hayan tomado especial interés en este sector, ya que invadirlo es el camino ideal para ocultar por completo el hecho de que el equipo está infectado. Estos ciberdelincuentes se apoyan en una clase particular de malware, los bootkits. Estos ciberdelincuentes se apoyan en una clase particular de malware, los bootkits.

Como se inicia tu computadora

1Lea atentamente para descubrir que son los bootkits e, así, proteger su sistema de ellos.

La verdad es que los bootkits existen desde hace un tiempo.

Ya en la década de los ochenta fueron una de las variantes más populares de virus. El primer virus de DOS, Brain, fue un bootkit. Pero los cazadores de virus aprendieron a lidiar con ellos con bastante rapidez, por lo que los creadores de virus perdieron interés en ellos rápidamente, y se trasladaron a otros métodos más efectivos (¡para ellos!) como el macro-virus para MS Office y worms de Internet.

Los Bootkits tuvieron su segunda oportunidad a finales de 2007, cuando una nueva versión del troyano-espía Sinowal apareció, que infectaba a los sectores de arranque. Esto fue un shock para algunas compañías anti-virus, porque los consideraban una cosa del pasado (desde finales de los años noventa) – al punto de que algunos productos eran absolutamente incapaces de proteger el sector de inicio del equipo.

Aunque los bootkits no representan una pandemia mundial, los informes demuestran que son una perceptible molestia.

Aunque los bootkits no representan una pandemia a escala mundial, los informes demuestran que son una perceptible molestia. Y en el submundo informático siempre surgen nuevos trucos…

Pero si los bootkits son tan astutos e indetectables, te preguntarás ¿por qué no atacan de forma más generalizada? ¿Realmente vale la pena preocuparnos en desarrollar una protección contra ellos?

Si, en primer lugar porque estimamos que el número de computadoras infectadas alrededor del mundo es de aproximadamente 10 millones – una pequeña cantidad ocmparada al número de equipos infectados no identificados.

Segundo, porque este método de infección es frecuentemente utilizado en ataques direccionados patrocinados por el Estado (el famoso FinSpy por ejemplo). Debes estar de acuerdo en que ser víctima de operativos de ciberguerra u operativos especiales no es la más atractiva de las perspectivas.

Y en tercer lugar, crear un bootkit exige un profundo conocimiento de la programación del sistema, característica que el cibercriminal no posee. Los bootkits son realmente astutos e indetectables -, pero no invencibles. Pero defenderse de este tipo de cosas también es difícil. Aún así, podemos hacerlo…

Infecciones de Bootkit, 2013

(basado solo en productos Kaspersky Lab)

2

Primero unas palabras sobre el ciclo de vida de un bootkit.

Por lo general, un ataque bootkit empieza con una vulnerabilidad en el sistema operativo o el software instalado en tu computadora. Al visitar una página web, éste investiga su equipo y, en caso de encontrar puntos débiles, ataca. En concreto: un archivo se carga sub-repticiamente en el ordenador y así se inicia la infección.

Tras la infección, el bootkit se escribe en el sector de arranque y mueve el contenido original desde este sector hasta un lugar bien protegido en el disco duro para cifrarlo. A partir de entonces cada vez que el ordenador se encienda, los bootkit cargarán módulos maliciosos en la memoria (como un troyano bancario) al mismo tiempo que un medio para ocultarlo, como un rootkit. El rootkit es necesario para ocultar el hecho de que el equipo está infectado, identificará los futuros intentos de sistema operativo para verificar el contenido de otros aplicativos durante el inicio (inclusive anti-virus) y simplemente ¡deslizará el contenido original de nuevo en el sector de arranque! De esta forma, ¡parece que todo está bien!

Al parecer, con este monopolio de control sobre el sistema, una ciber-infección sólo puede ser eliminada desde otro disco con un sistema operativo limpio y un buen antivirus. Eso es sin duda una opción. Pero hemos desarrollado una tecnología que puede ayudar a combatir los bootkits activos (¡incluyendo los desconocidos!) para así curar la computadora automáticamente.

Nuestro emulador de arranque crea un ambiente artificial que replica el proceso de arranque del equipo, replicando todas las funciones, forma un recipiente de arranque especial y se lanza . El bootkit comienza a accionar… ¡y es en ese punto dónde nuestro producto se abalanza sobre él!

Nuestros productos corporativos y para el hogar tienen un emulador de arranque. Al igual que nuestro emulador para el sistema operativo o el navegador, se crea un ambiente artificial que replica el proceso de arranque del equipo. A continuación, el emulador va inteligentemente replicando todas las funciones de disco interceptadas, recoge todos los sectores necesarios, forma un recipiente de arranque especial y se lanza en este entorno. El bootkit piensa que es hora de entrar en acción y comienza su procedimiento habitual… ¡y es en ese punto dónde nuestro producto se abalanza sobre él! El objeto sospechoso es enviado a nuestros analistas de virus a través del servicio anti-malware de nube KSN para desarrollar la protección adecuada y actualizar las bases de datos. A partir de entonces la tecnología hace su tarea: el antivirus descifra el sector de arranque original, elimina el bootkit y todos sus módulos, y restaura el sistema. Si no puedes esperar, es posible tratar y curar la computadora utilizando nuestra funcionalidad gratuita KVRT.

Lo realmente bueno de esta tecnología es la forma en que ayuda a proteger contra bootkits desconocidos. En primer lugar, se utiliza el análisis heurístico local que detecta actividades sospechosas en la emulación de arranque. En segundo lugar, utilizamos nuestra nube KSN, que utiliza métodos estadísticos en los mismos contenedores para detectar anomalías en el bootkit.

Al igual que cualquier otro emulador, iniciar virtualmente la computadora precisa de un gasto de recursos bastante grande. Entonces, ¿por qué harías un análisis frecuente del sector de arranque? En resumen, porque ofrecemos el mejor de los dos mundos, el scanner del sistema puede ser agendado  (por ejemplo, para la noche), o se hace cuando el equipo está inactivo. Trabajo hecho y todo el mundo feliz :).

3

¿Qué viene luego?

Sin lugar a dudas blos ootkits evolucionarán aún más y serán más avanzados. Un ejemplo evidente son los polimórfos malware XPAJ, que fácilmente rondan las funciones de defensa de Windows, inclusive las recientemente introducidas para enmascarar su módo bootkit. También existen los bioskits – que consiguen ahondar aún más en el nivel de sistema …

Es claro que esta clase de malware seguirá siendo el arma predilecta de un pequeño número de grupos de ciberdelincuentes, para atraer la atención. Y habrá espacio para ellos es tanto haya productos anti-virus que no protegen de los bootkits. Aquí está la prueba: a continuación se presentan los resultados de un reciente ensayo comparativo de la capacidad de varios antivirus “para curar infecciones activas con varios bootkits comunes”. El panorama es sombrío, pero con ciertos destellos de optimismo…

4Al fin y al cabo, las cosas se ponen interesantes. Mientras tanto, ¡nosotros no esperamos sentados! Estamos pensando, trabajando, inventando, introduciendo, detectando,  curando… y salvando al mundo!