A menudo me preguntan: “Si no existe nada que sea totalmente seguro, ¿cómo puedes decir que KasperskyOS es seguro?”
La respuesta es que hay una diferencia, un gran intervalo semántico, entre ambas cosas.
Es cierto que no existe la ciberseguridad absoluta, y eso es así. La tarea de todo sistema de seguridad es acercarse lo máximo posible a un 100 % de protección y, cuanto más lo haga, más difícil, lento y costoso se vuelve el trabajo. Tras llegar al 99.9 % de efectividad convencional, cada milésima de un porcentaje posterior, con su fuente de consumo y complejidad, parece igual a todo el trabajo previo. Pero el esfuerzo es importante; en el mercado de la tecnologías de seguridad se incluye la infraestructura crítica, automotriz y dispositivos de red y muchas otras áreas que requieren el máximo de seguridad, pues cada milésima del porcentaje que no sea segura puede causar una catástrofe de consecuencias impredecibles y daños terribles.
En otras palabras, un sistema operativo seguro debe acercarse al 100 % de protección para que los ciberataques sean casi imposibles o, al menos, económicamente no rentables. En sus esfuerzos para ello, Kaspersky OS (KOS) no tiene rival. Se trata de una plataforma segura de verdad y les voy a explicar por qué.
En pocas palabras: KOS se basa originalmente en una arquitectura segura de microkernel. Funciona en un espacio de dirección protegido seguido de un concepto de denegación por defecto y, además, permite a los usuarios definir la lógica de su negocio al más mínimo detalle. El sistema es compacto y transparente y no contiene redundancias.
Estos son algunos detalles más.
Arquitectura
En los sistemas operativos, todo empieza con su arquitectura.
¿A qué aspiran hoy en día todos los SO modernos para escritorio, móvil e, incluso, sistemas industriales? Usabilidad, adaptabilidad, funcionalidad, estabilidad y ser único. Todos los proveedores prometen “seguridad”, pero si ahondas más, no encontrarás mucho: todo es marketing sin ninguna tecnología real en su interior.
Es en la arquitectura del sistema operativo donde reside la mayor diferencia: un SO seguro se basa en un paradigma de seguridad-kernel-aplicaciones en contraposición con la jerarquía clásica de kernel-aplicaciones-seguridad de los sistemas desprotegidos. El ecosistema de KOS se basa en los principios fundamentales de ciberseguridad que definen el modo de proceder del kernel y de las aplicaciones.
El tercer anillo
Uno de los enfoques fundamentales es transferir la mayoría del código del sistema operativo en un espacio de dirección con pocos privilegios, por ejemplo, al tercer anillo de la infraestructura x86.
A primera vista, puede parecer extraño, pero hay una buena razón para ello: el tercer anillo proporciona un espacio de dirección seguro. Allí es mucho más fácil proporcionar control sobre las acciones del código y protegerlo de influencias externas. El declive inevitable de rendimiento aquí se compensa con la aceleración de compacidad y una excelencia programática. Además, el código se vuelve más transparente y, por ello, se puede confiar más en él.
Permitir no está prohibido
A nivel tradicional de aplicación del SO, el concepto de denegación por defecto se implementó y se ha usado con éxito desde hace mucho tiempo en diferentes situaciones. Es un método muy arraigado y lo bastante efectivo que se utiliza para mejorar la seguridad de muchos sistemas.
En KasperskyOS, implementamos el concepto de denegación por defecto al nivel del sistema. Todas las acciones en este SO seguro están prohibidas por defecto. Al implementarlo, los usuarios definen las reglas para permitir acciones específicas para que se adapten a la empresa, creando así sus propias políticas de seguridad. En otras palabras, una política de seguridad contiene una serie de normas bajo las que opera el sistema. La política son como las leyes que regulan el tráfico, pero con una excepción importante: Es imposible violar estas normas. Por ello, KOS proporciona una certeza mayor de protección.
La microgestión adecuada
Las reglas de acción para los usuarios de KasperskyOS son muy flexibles, expresivas y granulares. Se puede definir una lógica específica, incluida la naturaleza de la comunicación de los interprocesos y el uso de los servicios del sistema, protocolos de red, módulos del SO y aplicaciones (hasta el más mínimo detalle si es necesario) para cumplir con los requisitos específicos de seguridad. Cualquier acción que vaya más allá de la lógica definida es bloqueada automáticamente. El sistema solo lleva a cabo operaciones que se hayan permitido explícitamente.
Menos es más
Un día, en Embedded World, me confundió que una empresa presumiera de que su software había mejorado un coche al añadirle “cien millones de líneas de código”. En realidad, cuanto más código, más peligroso es un producto porque puede incluir más vulnerabilidades potenciales. Como norma, dicho producto es difícil de auditar, muestra una intensidad y velocidad baja en recursos y conlleva otros muchos efectos negativos. Por último, el tamaño del código depende de la habilidad de programación; un código elegante y conciso puede llevar a cabo tareas más complejas.
El kernel de KOS solo tiene unas 1,500 líneas. Eso es: quince mil líneas definen toda la lógica del kernel del sistema operativo. La última está vinculada a los procesadores (Intel, ARM, MIPS) y los drivers, utilidades del sistema, interfaz y las aplicaciones empresariales van al principio. Llamamos KOS a un sistema operativo de microkernel, pero con este tamaño del kernel podría llamarse un SO de nanokernel.
Aire claro
Las turbulencias geopolíticas de los últimos años han causado una crisis importante de confianza en el sector informático. La paranoia hace ver hackers omnipresentes pertenecientes a gobiernos que usan software comercial para ciberespiar. Algunas empresas han recurrido a un secretismo aún mayor, pero creemos que este es el momento de abrirse razonablemente. Gracias a la concisión y transparencia de su kernel, KasperskyOS encaja perfectamente en esta iniciativa.
¿Por qué no nos asusta abrir el código fuente de nuestro producto?
En primer lugar, no tenemos nada que esconder. En segundo lugar, nos encantará saber si se encuentra alguna vulnerabilidad; los arreglos hacen que nuestros productos sean todavía de más confianza. Tercero, el kernel de KOS ha sido probado en repetidas ocasiones y no se ha encontrado ningún error ni funciones no declaradas. Estoy seguro de que la iniciativa de transparencia que empezamos hace poco volverá a confirmar esto. Por último, observar el código fuente no es una condición de detección de vulnerabilidades (en muchos casos, las vulnerabilidades se encuentran mediante otros métodos).
Nada en exceso
Durante muchas décadas, el mercado del software ha estado en una especie de carrera por las funcionalidades. Más botones, más funciones y más cosas que anunciar en un comunicado de prensa para asombrar a todo el mundo para luego abandonarlas al ver que nadie las usa. Este es un ejemplo peculiar: solo cinco comandos de Word explican una tercera parte del uso total. Pero ¿cuántos comandos no ha usado nunca nadie?
Cada nueva característica conlleva unos riesgos, como vulnerabilidades, reducción de rendimientos y tolerancia a los fallos, complejidad de gestión, etc. KasperskyOS funciona sobre un principio al que llamamos nada en exceso. El sistema operativo es simple, claro y transparente. Además, las implementaciones específicas ayudan a reducir las funciones redundantes para otros sistemas operativos y aplicaciones y ello asegura que solo se implementan funciones declaradas en plataformas más antiguas (como los sistemas SCADA).
Para saber más sobre KasperskyOS, haz clic aquí.