Etiquetar Archivos: mercado

Una elección complicada entre pocas alternativas

Bien. Solucionemos, no la más complicada, pero tampoco la más banal de las tareas.

Este año por Navidad, me gustaría una nueva laptop (una mejor y más resistente). La de ahora la tengo desde hace poco más de un año, pero con mi agenda de negocios y el constante uso y abuso que he hecho de la misma, ya tiene los días contados. Está muy gastado y el teclado parece que vaya a despegarse. Así que sí: necesito una nueva…

dsc02564

Pero ¿qué dispositivo me compro? Bueno… ¿Por dónde empiezo? Ah, sí, por el principio: mis requisitos…

Seguir leyendo:Una elección complicada entre pocas alternativas

Basta. ¡Ya tuve suficiente!

¡Hola, amigos!

Este es David, la magnífica obra maestra esculpida por Miguel Ángel a principios del siglo XVI. Una foto de su cara con ese curioso ceño fruncido aparecía en nuestro primer producto antivirus a principios de los 90. Algunos pensaron que era yo el que aparecía en la foto y sigo sin saber por qué; ¿han visto alguna vez mi cara afeitada… y mi piel blanca como una sábana?

5868830789_df6e1b84a2_o

La decisión de que el David apareciera en las cajas no fue al azar: descubrimos que teníamos espíritus afines (a ambos nos subestimaron). KL era una empresa pequeña y joven que apareció de la nada, que retaba a los cibermalhechores en un mercado internacional de seguridad ya establecido; el David era un tipo pequeño que retó al gigante Goliat.

Seguir leyendo:Basta. ¡Ya tuve suficiente!

Album de fotos de Flickr

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram Photostream

Pereza, ciberseguridad y aprendizaje automático

Es como es: el ser humano es una criatura perezosa. Si es posible evitar hacer algo, no lo hace. Sin embargo, paradójicamente, es algo bueno, porque la pereza es… ¡el motor del progreso! ¿Qué? ¿Cómo es eso? Bien, si un trabajo es considerado muy difícil o complejo para el ser humano, algunos humanos perezosos (¿Homo Perezosos?) ¡le dan el trabajo a una máquina! En ciberseguridad lo llamamos optimización.

Análisis de millones de archivos maliciosos y páginas web al día, desarrollando “vacunas” contra amenazas futuras, mejorando continuamente la protección proactiva, y resolviendo docenas de tareas críticas, todo esto es posible sin el uso de la automatización. Y el aprendizaje automático es uno de los conceptos principales utilizados en la automatización.

El aprendizaje automático ha sido aplicado en la ciberseguridad durante más de una década, pero sin darle publicidad.

Seguir leyendo:Pereza, ciberseguridad y aprendizaje automático

La burbuja artificial de la Inteligencia Artificial y el futuro de la ciberseguridad

Creo que el reciente artículo del New York Times sobre el bum de la “inteligencia artificial” en Silicon Valley hizo que mucha gente pensara negativamente sobre el futuro de la ciberseguridad, tanto a corto como a largo plazo.

Considero que se han sopesado cuestiones como estas:

  • ¿Hacia dónde lleva la maníaca preocupación por la “inteligencia artificial”, la cual solo existe en las fantasías de los futurólogos?
  • ¿Cuántos millones más invertirán las empresas para que, en el mejor de los casos, se “invente” algo que ya existe desde hace décadas, y que solo será marketing inflado?
  • ¿Cuáles son las oportunidades reales de desarrollar máquinas inteligentes con tecnologías de ciberseguridad?
  • ¿Cuál será el rol de los humanos expertos en este mundo nuevo?

A veces, cuando estoy con los fans de la “I.A.” en Valley, me siento como un ateo en una convención de evangélicos.

– Jerry Kaplan, informático, autor, futurista y pluriemprendedor (confundador de Symantec)

Lo que ahora sucede en el campo de la “inteligencia artificial” se parece a una pompa de jabón. Y todos sabemos lo que sucede con las pompas al final, cuando las soplan los payasos de circo: explotan.

Está claro que sin pasos atrevidos ni inversiones arriesgadas, un futuro fantástico nunca será posible. Pero el problema es que con esta ola de entusiasmo por la “inteligencia artificial” (recuerden que hoy por hoy no existe, de ahí las comillas), han empezado a aparecer las empresas emergentes.

¿Algunas empresas emergentes? Te preguntarás cuál es el problema.

El problema es que estas pequeñas empresas están atrayendo miles de millones de dólares en inversiones al navegar en la nueva ola de euforia que rodea al “IA” aprendizaje automático. La cuestión es que el aprendizaje automático lleva con nosotros desde hace décadas: se definió en 1959, empezó en los 70, floreció en los 90 y continúa en ello. Llegamos a nuestra época y han renombrado esta “nueva tecnología” como “inteligencia artificial”; parece algo innovador de la ciencia; tiene los folletos más brillantes; las mejores y más sofisticadas campañas de marketing. El objetivo de todo ello es la debilidad humana por creer en los milagros (y en las teorías de conspiración sobre las tecnologías tradicionales). Y, tristemente, el campo de la ciberseguridad no ha escapado de esta nueva burbuja de “IA”…

artificial-intelligence

Seguir leyendo:La burbuja artificial de la Inteligencia Artificial y el futuro de la ciberseguridad

Inteligencia artificial: verdad artificial (aquí y ahora)

Inteligencia artificial… Dos palabras que, juntas, ¡evocan tantas maravillas en la imaginación de los programadores, fanáticos de la ciencia ficción y, tal vez, cualquiera interesado en el destino del mundo!

Gracias al mejor amigo del hombre, el perro R2-D2, al malvado Skynet, a la fantástica película 2001: Una odisea del espacio, a los robots posapocalípticos que sueñan con ovejas eléctricas y también, quizá, a Gary Numan, todos conocemos bien el concepto de inteligencia artificial (IA). Sí, los libros, la gran pantalla, los cómics, la publicidad británica de puré de papas… La inteligencia artificial está presente en ellos en gran medida. También forma parte de los materiales de marketing en las recientemente aparecidas y ambiciosas compañías de ciberseguridad. De hecho, probablemente solo existe un lugar donde no puedas encontrarla. Lo que sucede es que ese lugar rodea prácticamente todo lo existente en este mundo y toda la vida en él: la esfera no tan insignificante conocida como “la vida real de todos los días“.

Source

Fuente

Todos sabemos que, desde los días de Alan Turing y Norbert Wiener (a mediados del siglo XX), las computadoras han avanzado a grandes pasos. Han aprendido (o les hemos enseñado) a jugar a ajedrez, incluso mejor que los humanos. Hacen volar aviones, y ahora también pueden conducir coches. Escriben artículos en los periódicos, atrapan malware y hacen muchas otras cosas útiles (y otras no tan útiles). Pasan la prueba Turing para demostrar que poseen una inteligencia equivalente a la de un ser humano. Sin embargo, un chatterbot que simula ser un niño de 13 años, y que no es capaz de hacer nada mas, es solo un algoritmo y una colección de librerías, no es inteligencia artificial. ¿No están convencidos? Entonces les aconsejo que busquen la definición de inteligencia artificial, después la de un algoritmo y, luego, comparen las diferencias. No es muy complicado.

Actualmente, estamos siendo testigos de otra ola de interés por la inteligencia artificial en el mundo. Ya he perdido la cuenta de las veces que ha existido interés…

Seguir leyendo:Inteligencia artificial: verdad artificial (aquí y ahora)

Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

¡Hola a todos!

Continuemos con el tema de la supervivencia del más fuerte. No planeaba hacer una trilogía, simplemente ocurrió. O algo así….

Dije “algo así” porque el problema específico del que hablaré hoy, los parásitos en el mundo de la seguridad informática, lleva ya un tiempo en mi mente. Esta charla sobre el darwinismo parece ser la oportunidad perfecta para dejarme llevar. Ya verán a qué me refiero…

Hoy hablaremos de parásitos. Pero no de esos contra los que luchamos continuamente (los malos”muy malos”), sino de los que dicen que también luchan contra los muy malos (una pregunta filosófica: ¿quién es peor? :).

Hoy en día, la industria informática se desarrolla a pasos agigantados. Hace tan solo 10 o 15 años, sus principales asuntos eran los antivirus de escritorio, los firewalls y las copias de seguridad; hoy, hay un sinfín de nuevas soluciones de seguridad, métodos e ideas. A veces nos las arreglamos para ir por delante y otras veces tenemos que ponernos las pilas. Hay otras veces en las que caemos en un letargo de asombro y no por las nuevas tecnologías, innovaciones o ideas frescas, sino por el descaro y la falta de escrúpulos de nuestros compañeros de la industria de la seguridad.

Pero primero, dejadme explicaros cómo se han desarrollado los acontecimientos.

Existe un servicio muy práctico llamado VirusTotal multiscanner. Suma alrededor de 60 motores antivirus que utiliza para examinar documentos y URLs que la gente envía para comprobar si hay malware y después proporciona sus resultados.

Por ejemplo: Pongamos que un tal José Rodríguez encuentra una aplicación o un documento sospechoso en un disco duro/memoria USB/Internet. El software de José determina que no contiene ningún virus, pero José es un poco paranoico y quiere asegurarse de que el archivo no está infectado. Así que se dirige a la página de VirusTotal, que no solo cuenta con una solución de antivirus como la suya, sino que tiene unas 60. Además, se trata de una herramienta gratuita, por lo que no es una decisión difícil. José sube el archivo a VirusTotal y recibe información instantánea sobre lo que piensan los diferentes antivirus sobre este.

Antes de nada, hay que dejar claro que las personas de VirusTotal y los que trabajan para la compañía a la que pertenece (Google) están del lado de los “buenos”. No tienen conexión alguna con los parásitos. VirusTotal se mantiene gracias a un pequeño equipo profesional que lleva años haciendo su tarea de manera eficaz. [¿Necesitan más razones para convencerse? ¿Y si les digo que VirusTotal ganó el premio de MVP el año pasado en el Security Analyst Summit (SAS)?] A día de hoy, VirusTotal es una de las fuentes de muestras de malware y URLs maliciosas más importantes y también es una herramienta arqueológica estupenda para investigar los ataques dirigidos.

El problema está en un conjunto de usuarios sombríos del multiescáner que, por desgracia, están volviéndose cada vez más descarados en sus conductas.

Seguir leyendo:Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

Darwinismo aplicado a la seguridad informática – Parte 2: Vacuna contra BS.

¡Hola, amigos!

Como lo prometí, adjunto más información sobre la conexión entre la teoría de la evolución y como se ha desarrollado la protección contra las amenazas cibernéticas.

A la fecha, nadie sabe lo que origina precisamente las mutaciones de los organismos vivos. Algunos de los más atípicos expertos consideran que es culpa de los virus, que reorganizan deliberadamente los genes (sí, ¡he ahí quién manda realmente en el mundo!). Pero, como sea, también ocurren procesos de mutación similares en la seguridad informática, ayudados en algunas ocasiones por virus.

De acuerdo a las costumbres del principio de la lucha por la existencia, las tecnologías de seguridad tienden a evolucionar conforme pasa el tiempo: aparecen nuevas categorías de productos, algunas otras se extinguen, mientras algunos productos se fusionan con otros. En cuanto al último caso, los verificadores de integridad eran un gran avance a mediados de los 90s, aunque hoy en día solo son una pequeña parte de las soluciones de endpoints. Han aparecido nuevos segmentos y nichos de mercado (por ejemplo, Anti-APT) para complementar el arsenal existente de tecnologías de seguridad, y esto es un proceso normal para una simbiosis positiva para siempre. Al mismo tiempo, algunos asquerosos parásitos salen de la carpintería para obtener algo de calor del sol. Así es la vida, y así siempre ha sido, y no podemos hacer nada al respecto.

En la lucha por dominar el Mercado de valores de la seguridad informática, normalmente aparecen profetas prediciendo un final repentino para las tecnologías “tradicionales” y, por alguna coincidencia, la invención (justo a tiempo) de un disparatado producto milagro revolucionario (con grandes descuentos para los primeros 5 compradores).

ai_oil_2

Pero esto no es algo nuevo: ¿alguien recuerda el anti-spyware? A principios del 2000 un montón de productos hechos para deshacerse del spyware nacieron de la nada. Se hablaron muchas tonterías a los clientes sobre la incapacidad de los “antivirus tradicionales” para afrontar este problema en especial, pero, desde el principio, todo fue una mentira.

Pero el mercado siempre ha estado acostumbrado y cansado de estos profetas, y hoy en día, lucrar con tales productos milagro requieren de una inversión mucho más grande y de muchos esfuerzos de mercado. Seguir leyendo:Darwinismo aplicado a la seguridad informática – Parte 2: Vacuna contra BS.

Darwinismo aplicado a la seguridad informática: adaptarse o morir

“No es la más fuerte de las especies la que sobrevive, sino aquella que mejor se adapta al cambio” – Charles Darwin

Hace tiempo que no opino en estas ciberpáginas sobre mi tema favorito: el futuro de la seguridad informática, así que hoy voy a aprovechar. Prepárense para muchas palabras que, con suerte, no serán demasiado superfluas sobre el último informe de Infosec acerca de la tecnología, el mercado y las tendencias, acompañadas de varios hechos y reflexiones. Preparen las palomitas, porque aquí vamos…

Escribiré sobre la seguridad informática ideal y sobre cómo la industria de la seguridad evoluciona hacia ella (y lo que sucederá a lo largo de ese camino evolutivo), además de hablar de cómo todo ello puede explicarse con la ayuda de la teoría de la evolución de Darwin. Cómo la selección natural hace que algunas especies se conviertan en dominantes mientras que otras se quedan por el camino para los futuros paleontólogos. Ah, también hablaré de lo que es la simbiosis y sobre qué son los parásitos.

ai_oil_1

Empezaré con algunas definiciones…

La casi perfección en un mundo imperfecto.

La protección perfecta (100 % de seguridad) es imposible. La industria de la seguridad informática puede y debería buscar la perfección durante el proceso de creación de los sistemas más protegidos en la medida de lo posible, pero acercarse a ese 100 % eleva de manera exponencial los costos (mucho más del costo de los daños potenciales causados por un ataque exitoso en el peor de los casos).

Por lo tanto, es lógico dar la siguiente definición de protección ideal y realista (alcanzable), desde el punto de vista de las víctimas potenciales: la protección ideal es aquella en la que el costo de hackear nuestro sistema es mayor que el costo del daño potencial que se podría causar. O, si lo miramos desde el otro lado: la protección ideal es aquella en la que el costo de un ataque exitoso es mayor a la ganancia que los cibercriminales podrían obtener.

Por supuesto, habrá momentos en los que el costo de un ataque no importe a los atacantes. Por ejemplo, a los ciberguerreros financiados con dinero del estado. Pero esto no quiere decir que vayamos a darnos por vencidos.

Así que, ¿cómo desarrollamos un sistema de seguridad que proporcione una protección realista alcanzable) e ideal (al máximo)?

Seguir leyendo:Darwinismo aplicado a la seguridad informática: adaptarse o morir

Preparando KICS hacia la protección industrial

¡Hurra!

Hemos hecho el lanzamiento de KICS (Kaspersky Industrial CyberSecurity). La vacuna especial contra las enfermedades cibernéticas, la cual brinda protección a fábricas, plantas energéticas, hospitales, aeropuertos, hoteles, almacenes, charcuterías, y otros miles de tipos de empresas que utilizan sistemas de control industrial (ICS). En otras palabras, debido a que casi todas las empresas se manejan con dichos sistemas, ¡acabamos de lanzar una solución cibernética dirigida a millones de negocios grandes, medianos y pequeños de producción y servicio de todo el mundo!

Entonces, ¿qué es todo esto de KICS? ¿Para qué sirve? Primero, recapitulemos…

Antes de la década de los 2000, un ataque cibernético en una instalación industrial solo podía ser la fuente de inspiración para un escritor de novelas de ciencia ficción. Pero el 14 de agosto de 2003 en el noreste de EUA y el sureste de Canadá, la ciencia ficción se volvió realidad:

Ups

Debido a ciertos problemas en la red energética, 50 millones de ciudadanos norteamericanos se quedaron sin electricidad – algunos por varias horas, otros por varios días. Se rumoraban muchas razones detrás de esta catástrofe creada por el hombre, incluyendo árboles en mal estado, la caída de un rayo, ardillas malvadas, y… el efecto secundario de un ciberataque que empleó un Slammer (Blaster), un gusano informático.
Seguir leyendo:Preparando KICS hacia la protección industrial

DE MÉXICO A CHINA.

¡Atención por favor! ¡Transmitiendo desde el aeropuerto de Tijuana! Estoy iniciando un reality show acerca de las aventuras de un viajero volando de México hasta China. ¡Bienvenidos a bordo!

Entonces, la forma más conveniente de llegar a China desde Cancún es volar de Cancún a la Ciudad de México y de ahí a Shanghai (con una parada para conseguir combustible). Esta vez, el intento de seguir esta ruta fue una falla total. El aeropuerto de Shanghai Pudong estaba cerrado por problemas técnicos – eso significa que había una densa capa de niebla. Así que aquí estoy, en la ciudad más al norte de México, Tijuana, esperando a salir.

Esta es una parte muy lejana de México, la mayoría de la gente nunca viene aquí y probablemente ni siquiera han escuchado hablar de ella. Lo que la hace mas interesante. Es conocida como la tercer ciudad más prospera (después de la Ciudad de México y Cancún). Tal vez es gracias a los Estados Unidos, que están justo cruzando la frontera, que ha establecido toda clase de plantas aquí, usando las baratas instalaciones médicas, etcétera. También es uno de los lugares con mas crímenes en México, dotando de drogas e inmigrantes ilegales a E.U.A., eso es malo… pero parece un lugar decente – podría ser un lugar en California o Florida.

Tijuana-airport-1

Seguir leyendo:DE MÉXICO A CHINA.