Etiquetar Archivos: funciones

Pereza, ciberseguridad y aprendizaje automático

Es como es: el ser humano es una criatura perezosa. Si es posible evitar hacer algo, no lo hace. Sin embargo, paradójicamente, es algo bueno, porque la pereza es… ¡el motor del progreso! ¿Qué? ¿Cómo es eso? Bien, si un trabajo es considerado muy difícil o complejo para el ser humano, algunos humanos perezosos (¿Homo Perezosos?) ¡le dan el trabajo a una máquina! En ciberseguridad lo llamamos optimización.

Análisis de millones de archivos maliciosos y páginas web al día, desarrollando “vacunas” contra amenazas futuras, mejorando continuamente la protección proactiva, y resolviendo docenas de tareas críticas, todo esto es posible sin el uso de la automatización. Y el aprendizaje automático es uno de los conceptos principales utilizados en la automatización.

El aprendizaje automático ha sido aplicado en la ciberseguridad durante más de una década, pero sin darle publicidad.

Seguir leyendo:Pereza, ciberseguridad y aprendizaje automático

Darwinismo aplicado a la seguridad informática – Parte 2: Vacuna contra BS.

¡Hola, amigos!

Como lo prometí, adjunto más información sobre la conexión entre la teoría de la evolución y como se ha desarrollado la protección contra las amenazas cibernéticas.

A la fecha, nadie sabe lo que origina precisamente las mutaciones de los organismos vivos. Algunos de los más atípicos expertos consideran que es culpa de los virus, que reorganizan deliberadamente los genes (sí, ¡he ahí quién manda realmente en el mundo!). Pero, como sea, también ocurren procesos de mutación similares en la seguridad informática, ayudados en algunas ocasiones por virus.

De acuerdo a las costumbres del principio de la lucha por la existencia, las tecnologías de seguridad tienden a evolucionar conforme pasa el tiempo: aparecen nuevas categorías de productos, algunas otras se extinguen, mientras algunos productos se fusionan con otros. En cuanto al último caso, los verificadores de integridad eran un gran avance a mediados de los 90s, aunque hoy en día solo son una pequeña parte de las soluciones de endpoints. Han aparecido nuevos segmentos y nichos de mercado (por ejemplo, Anti-APT) para complementar el arsenal existente de tecnologías de seguridad, y esto es un proceso normal para una simbiosis positiva para siempre. Al mismo tiempo, algunos asquerosos parásitos salen de la carpintería para obtener algo de calor del sol. Así es la vida, y así siempre ha sido, y no podemos hacer nada al respecto.

En la lucha por dominar el Mercado de valores de la seguridad informática, normalmente aparecen profetas prediciendo un final repentino para las tecnologías “tradicionales” y, por alguna coincidencia, la invención (justo a tiempo) de un disparatado producto milagro revolucionario (con grandes descuentos para los primeros 5 compradores).

ai_oil_2

Pero esto no es algo nuevo: ¿alguien recuerda el anti-spyware? A principios del 2000 un montón de productos hechos para deshacerse del spyware nacieron de la nada. Se hablaron muchas tonterías a los clientes sobre la incapacidad de los “antivirus tradicionales” para afrontar este problema en especial, pero, desde el principio, todo fue una mentira.

Pero el mercado siempre ha estado acostumbrado y cansado de estos profetas, y hoy en día, lucrar con tales productos milagro requieren de una inversión mucho más grande y de muchos esfuerzos de mercado. Seguir leyendo:Darwinismo aplicado a la seguridad informática – Parte 2: Vacuna contra BS.

Album de fotos de Flickr

Instagram

Preparando KICS hacia la protección industrial

¡Hurra!

Hemos hecho el lanzamiento de KICS (Kaspersky Industrial CyberSecurity). La vacuna especial contra las enfermedades cibernéticas, la cual brinda protección a fábricas, plantas energéticas, hospitales, aeropuertos, hoteles, almacenes, charcuterías, y otros miles de tipos de empresas que utilizan sistemas de control industrial (ICS). En otras palabras, debido a que casi todas las empresas se manejan con dichos sistemas, ¡acabamos de lanzar una solución cibernética dirigida a millones de negocios grandes, medianos y pequeños de producción y servicio de todo el mundo!

Entonces, ¿qué es todo esto de KICS? ¿Para qué sirve? Primero, recapitulemos…

Antes de la década de los 2000, un ataque cibernético en una instalación industrial solo podía ser la fuente de inspiración para un escritor de novelas de ciencia ficción. Pero el 14 de agosto de 2003 en el noreste de EUA y el sureste de Canadá, la ciencia ficción se volvió realidad:

Ups

Debido a ciertos problemas en la red energética, 50 millones de ciudadanos norteamericanos se quedaron sin electricidad – algunos por varias horas, otros por varios días. Se rumoraban muchas razones detrás de esta catástrofe creada por el hombre, incluyendo árboles en mal estado, la caída de un rayo, ardillas malvadas, y… el efecto secundario de un ciberataque que empleó un Slammer (Blaster), un gusano informático.
Seguir leyendo:Preparando KICS hacia la protección industrial

Introduce tu dirección de e-mail para suscribirte a este blog

DE MÉXICO A CHINA.

¡Atención por favor! ¡Transmitiendo desde el aeropuerto de Tijuana! Estoy iniciando un reality show acerca de las aventuras de un viajero volando de México hasta China. ¡Bienvenidos a bordo!

Entonces, la forma más conveniente de llegar a China desde Cancún es volar de Cancún a la Ciudad de México y de ahí a Shanghai (con una parada para conseguir combustible). Esta vez, el intento de seguir esta ruta fue una falla total. El aeropuerto de Shanghai Pudong estaba cerrado por problemas técnicos – eso significa que había una densa capa de niebla. Así que aquí estoy, en la ciudad más al norte de México, Tijuana, esperando a salir.

Esta es una parte muy lejana de México, la mayoría de la gente nunca viene aquí y probablemente ni siquiera han escuchado hablar de ella. Lo que la hace mas interesante. Es conocida como la tercer ciudad más prospera (después de la Ciudad de México y Cancún). Tal vez es gracias a los Estados Unidos, que están justo cruzando la frontera, que ha establecido toda clase de plantas aquí, usando las baratas instalaciones médicas, etcétera. También es uno de los lugares con mas crímenes en México, dotando de drogas e inmigrantes ilegales a E.U.A., eso es malo… pero parece un lugar decente – podría ser un lugar en California o Florida.

Tijuana-airport-1

Seguir leyendo:DE MÉXICO A CHINA.

El MARCO GENERAL

La primavera pasada(2015), descubrimos Duqu 2.0 , una operación de ciberespionaje altamente profesional, muy cara. Probablemente patrocinada por el estado. Nos encontramos con ella cuando estábamos probando la versión beta de la plataforma Kaspersky Anti Targeted Attack (KATA), nuestra solución que te defiende en contra de los sofisticados ataques dirigidos precisamente como Duqu 2.0.

Y ahora, un año después, podemos proclamar con orgullo: ¡Hurra! ¡El producto está ahora oficialmente lanzado y totalmente preparado para la batalla!

Kaspersky Anti-Targeted Attack Platform Seguir leyendo:El MARCO GENERAL