{"id":12150,"date":"2017-11-28T10:15:19","date_gmt":"2017-11-28T16:15:19","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12150"},"modified":"2018-09-18T06:33:50","modified_gmt":"2018-09-18T12:33:50","slug":"what-is-secure-os","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/what-is-secure-os\/12150\/","title":{"rendered":"\u00bfQu\u00e9 es un SO seguro?"},"content":{"rendered":"<p>A menudo me preguntan: \u201cSi <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-os-7-facts\/8952\/\" target=\"_blank\" rel=\"noopener\">no existe nada que sea totalmente seguro<\/a>, \u00bfc\u00f3mo puedes decir que KasperskyOS es seguro?\u201d<\/p>\n<p>La respuesta es que hay una diferencia, un gran intervalo sem\u00e1ntico, entre ambas cosas.<\/p>\n<p>Es cierto que no existe la <i>ciberseguridad absoluta<\/i>, y eso es as\u00ed. La tarea de todo sistema de seguridad es acercarse lo m\u00e1ximo posible a un 100 % de protecci\u00f3n y, cuanto m\u00e1s lo haga, m\u00e1s dif\u00edcil, lento y costoso se vuelve el trabajo. Tras llegar al 99.9 % de efectividad convencional, cada mil\u00e9sima de un porcentaje posterior, con su fuente de consumo y complejidad, parece igual a todo el trabajo previo. Pero el esfuerzo es importante; en el mercado de la tecnolog\u00edas de seguridad se incluye la <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/industrial?omreferrer=\" target=\"_blank\" rel=\"noopener\">infraestructura cr\u00edtica<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/connected-cars-secure-by-design\/10500\/\" target=\"_blank\" rel=\"noopener\">automotriz<\/a> y <a href=\"https:\/\/os.kaspersky.com\/wp-content\/uploads\/sites\/11\/2017\/10\/Case_Study_Kraftway_router_A5_ENG.pdf?_ga=2.31113663.1847666371.1511769722-1827600008.1511524634\" target=\"_blank\" rel=\"noopener nofollow\">dispositivos de red<\/a> y muchas otras \u00e1reas que requieren el m\u00e1ximo de seguridad, pues cada mil\u00e9sima del porcentaje que no sea segura puede causar una cat\u00e1strofe de consecuencias impredecibles y da\u00f1os terribles.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-14903 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/11\/29135900\/What-is-KOS.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>En otras palabras, un sistema operativo seguro debe acercarse al 100 % de protecci\u00f3n para que los ciberataques sean casi imposibles o, al menos, econ\u00f3micamente no rentables. En sus esfuerzos para ello, Kaspersky OS (KOS) no tiene rival. Se trata de una plataforma segura de verdad y les voy a explicar por qu\u00e9.<\/p>\n<p>En pocas palabras: KOS se basa originalmente en una arquitectura segura de microkernel. Funciona en un espacio de direcci\u00f3n protegido seguido de un concepto de denegaci\u00f3n por defecto y, adem\u00e1s, permite a los usuarios definir la l\u00f3gica de su negocio al m\u00e1s m\u00ednimo detalle. El sistema es compacto y transparente y no contiene redundancias.<\/p>\n<p>Estos son algunos detalles m\u00e1s.<\/p>\n<h2>Arquitectura<\/h2>\n<p>En los sistemas operativos, todo empieza con su arquitectura.<\/p>\n<p>\u00bfA qu\u00e9 aspiran hoy en d\u00eda todos los SO modernos para escritorio, m\u00f3vil e, incluso, sistemas industriales? Usabilidad, adaptabilidad, funcionalidad, estabilidad y ser \u00fanico. Todos los proveedores prometen \u201cseguridad\u201d, pero si ahondas m\u00e1s, no encontrar\u00e1s mucho: todo es <i>marketing<\/i> sin ninguna tecnolog\u00eda real en su interior.<\/p>\n<p>Es en la arquitectura del sistema operativo donde reside la mayor diferencia: un SO seguro se basa en un paradigma de seguridad-kernel-aplicaciones en contraposici\u00f3n con la jerarqu\u00eda cl\u00e1sica de kernel-aplicaciones-seguridad de los sistemas desprotegidos. El ecosistema de KOS se basa en los principios fundamentales de ciberseguridad que definen el modo de proceder del kernel y de las aplicaciones.<\/p>\n<h3>El tercer anillo<\/h3>\n<p>Uno de los enfoques fundamentales es transferir la mayor\u00eda del c\u00f3digo del sistema operativo en un espacio de direcci\u00f3n con pocos privilegios, por ejemplo, al tercer anillo de la infraestructura x86.<\/p>\n<p>A primera vista, puede parecer extra\u00f1o, pero hay una buena raz\u00f3n para ello: el tercer anillo proporciona un espacio de direcci\u00f3n seguro. All\u00ed es mucho m\u00e1s f\u00e1cil proporcionar control sobre las acciones del c\u00f3digo y protegerlo de influencias externas. El declive inevitable de rendimiento aqu\u00ed se compensa con la aceleraci\u00f3n de compacidad y una excelencia program\u00e1tica. Adem\u00e1s, el c\u00f3digo se vuelve m\u00e1s transparente y, por ello, se puede confiar m\u00e1s en \u00e9l.<\/p>\n<h3>Permitir no est\u00e1 prohibido<\/h3>\n<p>A nivel tradicional de aplicaci\u00f3n del SO, el concepto de <a href=\"https:\/\/securelist.lat\/el-control-de-ejecucin-de-programas-como-garanta-de-seguridad-en-las-redes-parte-1\/72231\/\" target=\"_blank\" rel=\"noopener\">denegaci\u00f3n por defecto<\/a> se implement\u00f3 y se ha usado con \u00e9xito desde hace mucho tiempo en diferentes situaciones. Es un m\u00e9todo muy arraigado y lo bastante efectivo que se utiliza para mejorar la seguridad de muchos sistemas.<\/p>\n<p>En KasperskyOS, implementamos el concepto de denegaci\u00f3n por defecto al nivel del <i>sistema<\/i>. Todas las acciones en este SO seguro est\u00e1n prohibidas por defecto. Al implementarlo, los usuarios definen las reglas para permitir acciones espec\u00edficas para que se adapten a la empresa, creando as\u00ed sus propias pol\u00edticas de seguridad. En otras palabras, una pol\u00edtica de seguridad contiene una serie de normas bajo las que opera el sistema. La pol\u00edtica son como las leyes que regulan el tr\u00e1fico, pero con una excepci\u00f3n importante: Es imposible violar estas normas. Por ello, KOS proporciona una certeza mayor de protecci\u00f3n.<\/p>\n<h3>La microgesti\u00f3n adecuada<\/h3>\n<p>Las reglas de acci\u00f3n para los usuarios de KasperskyOS son muy flexibles, expresivas y granulares. Se puede definir una l\u00f3gica espec\u00edfica, incluida la naturaleza de la comunicaci\u00f3n de los interprocesos y el uso de los servicios del sistema, protocolos de red, m\u00f3dulos del SO y aplicaciones (hasta el m\u00e1s m\u00ednimo detalle si es necesario) para cumplir con los requisitos espec\u00edficos de seguridad. Cualquier acci\u00f3n que vaya m\u00e1s all\u00e1 de la l\u00f3gica definida es bloqueada autom\u00e1ticamente. El sistema solo lleva a cabo operaciones que se hayan permitido expl\u00edcitamente.<\/p>\n<h3>Menos es m\u00e1s<\/h3>\n<p>Un d\u00eda, en <a href=\"https:\/\/www.embedded-world.de\/en\" target=\"_blank\" rel=\"noopener nofollow\">Embedded World<\/a>, me confundi\u00f3 que una empresa presumiera de que su <i>software<\/i> hab\u00eda mejorado un coche al a\u00f1adirle \u201ccien millones de l\u00edneas de c\u00f3digo\u201d. En realidad, cuanto m\u00e1s c\u00f3digo, m\u00e1s peligroso es un producto porque puede incluir m\u00e1s vulnerabilidades potenciales. Como norma, dicho producto es dif\u00edcil de auditar, muestra una intensidad y velocidad baja en recursos y conlleva otros muchos efectos negativos. Por \u00faltimo, el tama\u00f1o del c\u00f3digo depende de la habilidad de programaci\u00f3n; un c\u00f3digo elegante y conciso puede llevar a cabo tareas m\u00e1s complejas.<\/p>\n<p>El kernel de KOS solo tiene unas 1,500 l\u00edneas. Eso es: quince mil l\u00edneas definen toda la l\u00f3gica del kernel del sistema operativo. La \u00faltima est\u00e1 vinculada a los procesadores (Intel, ARM, MIPS) y los drivers, utilidades del sistema, interfaz y las aplicaciones empresariales van al principio. Llamamos KOS a un sistema operativo de <i>microkernel<\/i>, pero con este tama\u00f1o del kernel podr\u00eda llamarse un SO de <i>nanokernel<\/i>.<\/p>\n<h3>Aire claro<\/h3>\n<p>Las turbulencias geopol\u00edticas de los \u00faltimos a\u00f1os han causado una crisis importante de confianza en el sector inform\u00e1tico. La paranoia hace ver <i>hackers<\/i> omnipresentes pertenecientes a gobiernos que usan <i>software<\/i> comercial para ciberespiar. Algunas empresas han recurrido a un <a href=\"https:\/\/www.reuters.com\/article\/us-usa-cyber-russia-mcafee\/mcafee-says-it-no-longer-will-permit-government-source-code-reviews-idUSKBN1CV2MP\" target=\"_blank\" rel=\"noopener nofollow\">secretismo a\u00fan mayor<\/a>, pero creemos que este es el momento de <a href=\"https:\/\/latam.kaspersky.com\/blog\/even-more-transparency\/11648\/\" target=\"_blank\" rel=\"noopener\">abrirse razonablemente<\/a>. Gracias a la concisi\u00f3n y transparencia de su kernel, KasperskyOS encaja perfectamente en esta iniciativa.<\/p>\n<p>\u00bfPor qu\u00e9 no nos asusta abrir el c\u00f3digo fuente de nuestro producto?<\/p>\n<p>En primer lugar, no tenemos nada que esconder. En segundo lugar, nos encantar\u00e1 saber si se encuentra alguna vulnerabilidad; los arreglos hacen que nuestros productos sean todav\u00eda de m\u00e1s confianza. Tercero, el kernel de KOS ha sido probado en repetidas ocasiones y no se ha encontrado ning\u00fan error ni funciones no declaradas. Estoy seguro de que la iniciativa de transparencia que empezamos hace poco volver\u00e1 a confirmar esto. Por \u00faltimo, observar el c\u00f3digo fuente no es una condici\u00f3n de detecci\u00f3n de vulnerabilidades (en muchos casos, las vulnerabilidades se encuentran mediante otros m\u00e9todos).<\/p>\n<h3>Nada en exceso<\/h3>\n<p>Durante muchas d\u00e9cadas, el mercado del <i>software<\/i> ha estado en una especie de carrera por las funcionalidades. M\u00e1s botones, m\u00e1s funciones y m\u00e1s cosas que anunciar en un comunicado de prensa para asombrar a todo el mundo para luego abandonarlas al ver que nadie las usa. Este es un <a href=\"https:\/\/answers.microsoft.com\/en-us\/msoffice\/forum\/msoffice_install-mso_other-mso_2010\/what-is-the-percentage-of-features-of-word-excel\/80e417ef-8336-49a5-9f5f-0a59c8c8fbd4\" target=\"_blank\" rel=\"noopener nofollow\">ejemplo<\/a> peculiar: solo cinco comandos de Word explican una tercera parte del uso total. Pero \u00bfcu\u00e1ntos comandos no ha usado nunca nadie?<\/p>\n<p>Cada nueva caracter\u00edstica conlleva unos riesgos, como vulnerabilidades, reducci\u00f3n de rendimientos y tolerancia a los fallos, complejidad de gesti\u00f3n, etc. KasperskyOS funciona sobre un principio al que llamamos <i>nada en exceso<\/i>. El sistema operativo es simple, claro y transparente. Adem\u00e1s, las <a href=\"https:\/\/www.kaspersky.com\/blog\/security-within-kaspersky-lab-launches-kaspersky-security-system\/15190\/\" target=\"_blank\" rel=\"noopener nofollow\">implementaciones espec\u00edficas<\/a> ayudan a reducir las funciones redundantes para otros sistemas operativos y aplicaciones y ello asegura que solo se implementan funciones declaradas en plataformas m\u00e1s antiguas (como los sistemas SCADA).<\/p>\n<p>Para saber m\u00e1s sobre KasperskyOS, haz clic <a href=\"https:\/\/os.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______&amp;_ga=2.261867789.1847666371.1511769722-1827600008.1511524634\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo podemos afirmar que KasperskyOS es una plataforma segura de verdad.<\/p>\n","protected":false},"author":2464,"featured_media":12151,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[2696,3140],"class_list":{"0":"post-12150","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-idc","10":"tag-kasperskyos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-secure-os\/12150\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-secure-os\/11914\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-secure-os\/9918\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-secure-os\/14155\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-secure-os\/12350\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-secureos\/19286\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-secure-os\/4508\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-secure-os\/20312\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-secure-os\/8586\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-is-secure-os\/8950\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-secure-os\/18888\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-secure-os\/19139\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-secure-os\/19131\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/idc\/","name":"IdC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2464"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12150"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12150\/revisions"}],"predecessor-version":[{"id":12152,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12150\/revisions\/12152"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12151"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}