Etiquetar Archivos: software

Basta. ¡Ya tuve suficiente!

¡Hola, amigos!

Este es David, la magnífica obra maestra esculpida por Miguel Ángel a principios del siglo XVI. Una foto de su cara con ese curioso ceño fruncido aparecía en nuestro primer producto antivirus a principios de los 90. Algunos pensaron que era yo el que aparecía en la foto y sigo sin saber por qué; ¿han visto alguna vez mi cara afeitada… y mi piel blanca como una sábana?

5868830789_df6e1b84a2_o

La decisión de que el David apareciera en las cajas no fue al azar: descubrimos que teníamos espíritus afines (a ambos nos subestimaron). KL era una empresa pequeña y joven que apareció de la nada, que retaba a los cibermalhechores en un mercado internacional de seguridad ya establecido; el David era un tipo pequeño que retó al gigante Goliat.

Seguir leyendo:Basta. ¡Ya tuve suficiente!

Darwinismo aplicado a la seguridad informática – Parte 2: Vacuna contra BS.

¡Hola, amigos!

Como lo prometí, adjunto más información sobre la conexión entre la teoría de la evolución y como se ha desarrollado la protección contra las amenazas cibernéticas.

A la fecha, nadie sabe lo que origina precisamente las mutaciones de los organismos vivos. Algunos de los más atípicos expertos consideran que es culpa de los virus, que reorganizan deliberadamente los genes (sí, ¡he ahí quién manda realmente en el mundo!). Pero, como sea, también ocurren procesos de mutación similares en la seguridad informática, ayudados en algunas ocasiones por virus.

De acuerdo a las costumbres del principio de la lucha por la existencia, las tecnologías de seguridad tienden a evolucionar conforme pasa el tiempo: aparecen nuevas categorías de productos, algunas otras se extinguen, mientras algunos productos se fusionan con otros. En cuanto al último caso, los verificadores de integridad eran un gran avance a mediados de los 90s, aunque hoy en día solo son una pequeña parte de las soluciones de endpoints. Han aparecido nuevos segmentos y nichos de mercado (por ejemplo, Anti-APT) para complementar el arsenal existente de tecnologías de seguridad, y esto es un proceso normal para una simbiosis positiva para siempre. Al mismo tiempo, algunos asquerosos parásitos salen de la carpintería para obtener algo de calor del sol. Así es la vida, y así siempre ha sido, y no podemos hacer nada al respecto.

En la lucha por dominar el Mercado de valores de la seguridad informática, normalmente aparecen profetas prediciendo un final repentino para las tecnologías “tradicionales” y, por alguna coincidencia, la invención (justo a tiempo) de un disparatado producto milagro revolucionario (con grandes descuentos para los primeros 5 compradores).

ai_oil_2

Pero esto no es algo nuevo: ¿alguien recuerda el anti-spyware? A principios del 2000 un montón de productos hechos para deshacerse del spyware nacieron de la nada. Se hablaron muchas tonterías a los clientes sobre la incapacidad de los “antivirus tradicionales” para afrontar este problema en especial, pero, desde el principio, todo fue una mentira.

Pero el mercado siempre ha estado acostumbrado y cansado de estos profetas, y hoy en día, lucrar con tales productos milagro requieren de una inversión mucho más grande y de muchos esfuerzos de mercado. Seguir leyendo:Darwinismo aplicado a la seguridad informática – Parte 2: Vacuna contra BS.

Album de fotos de Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Darwinismo aplicado a la seguridad informática: adaptarse o morir

“No es la más fuerte de las especies la que sobrevive, sino aquella que mejor se adapta al cambio” – Charles Darwin

Hace tiempo que no opino en estas ciberpáginas sobre mi tema favorito: el futuro de la seguridad informática, así que hoy voy a aprovechar. Prepárense para muchas palabras que, con suerte, no serán demasiado superfluas sobre el último informe de Infosec acerca de la tecnología, el mercado y las tendencias, acompañadas de varios hechos y reflexiones. Preparen las palomitas, porque aquí vamos…

Escribiré sobre la seguridad informática ideal y sobre cómo la industria de la seguridad evoluciona hacia ella (y lo que sucederá a lo largo de ese camino evolutivo), además de hablar de cómo todo ello puede explicarse con la ayuda de la teoría de la evolución de Darwin. Cómo la selección natural hace que algunas especies se conviertan en dominantes mientras que otras se quedan por el camino para los futuros paleontólogos. Ah, también hablaré de lo que es la simbiosis y sobre qué son los parásitos.

ai_oil_1

Empezaré con algunas definiciones…

La casi perfección en un mundo imperfecto.

La protección perfecta (100 % de seguridad) es imposible. La industria de la seguridad informática puede y debería buscar la perfección durante el proceso de creación de los sistemas más protegidos en la medida de lo posible, pero acercarse a ese 100 % eleva de manera exponencial los costos (mucho más del costo de los daños potenciales causados por un ataque exitoso en el peor de los casos).

Por lo tanto, es lógico dar la siguiente definición de protección ideal y realista (alcanzable), desde el punto de vista de las víctimas potenciales: la protección ideal es aquella en la que el costo de hackear nuestro sistema es mayor que el costo del daño potencial que se podría causar. O, si lo miramos desde el otro lado: la protección ideal es aquella en la que el costo de un ataque exitoso es mayor a la ganancia que los cibercriminales podrían obtener.

Por supuesto, habrá momentos en los que el costo de un ataque no importe a los atacantes. Por ejemplo, a los ciberguerreros financiados con dinero del estado. Pero esto no quiere decir que vayamos a darnos por vencidos.

Así que, ¿cómo desarrollamos un sistema de seguridad que proporcione una protección realista alcanzable) e ideal (al máximo)?

Seguir leyendo:Darwinismo aplicado a la seguridad informática: adaptarse o morir

Preparando KICS hacia la protección industrial

¡Hurra!

Hemos hecho el lanzamiento de KICS (Kaspersky Industrial CyberSecurity). La vacuna especial contra las enfermedades cibernéticas, la cual brinda protección a fábricas, plantas energéticas, hospitales, aeropuertos, hoteles, almacenes, charcuterías, y otros miles de tipos de empresas que utilizan sistemas de control industrial (ICS). En otras palabras, debido a que casi todas las empresas se manejan con dichos sistemas, ¡acabamos de lanzar una solución cibernética dirigida a millones de negocios grandes, medianos y pequeños de producción y servicio de todo el mundo!

Entonces, ¿qué es todo esto de KICS? ¿Para qué sirve? Primero, recapitulemos…

Antes de la década de los 2000, un ataque cibernético en una instalación industrial solo podía ser la fuente de inspiración para un escritor de novelas de ciencia ficción. Pero el 14 de agosto de 2003 en el noreste de EUA y el sureste de Canadá, la ciencia ficción se volvió realidad:

Ups

Debido a ciertos problemas en la red energética, 50 millones de ciudadanos norteamericanos se quedaron sin electricidad – algunos por varias horas, otros por varios días. Se rumoraban muchas razones detrás de esta catástrofe creada por el hombre, incluyendo árboles en mal estado, la caída de un rayo, ardillas malvadas, y… el efecto secundario de un ciberataque que empleó un Slammer (Blaster), un gusano informático.
Seguir leyendo:Preparando KICS hacia la protección industrial