{"id":1322,"date":"2013-08-08T06:42:54","date_gmt":"2013-08-08T04:42:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1322"},"modified":"2021-05-04T11:06:23","modified_gmt":"2021-05-04T09:06:23","slug":"pregunta-al-experto-brainstorming","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/pregunta-al-experto-brainstorming\/1322\/","title":{"rendered":"Pregunta al experto: brainstorming"},"content":{"rendered":"<p>Siempre es positivo que los verdaderos expertos TI contesten a las preguntas de nuestros usuarios. Hemos elegido a los mejores miembros del GReAT (Global Research and Analysis Team), el brazo investigador de la compa\u00f1\u00eda, que se dedica a analizar y combatir las amenazas inform\u00e1ticas.<\/p>\n<p style=\"text-align: center\">\u00a0<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230633\/brainstorm_title_SP.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1324\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230633\/brainstorm_title_SP.png\" alt=\"Brainstorming\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>\u00bfSab\u00edais que Kaspersky Lab recibe m\u00e1s de 200.000 muestras de malware \u00fanicas al d\u00eda? En el post de hoy, nuestros expertos responden a las preguntas sobre seguridad y productos que les hemos enviado.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215739\/experts-1024x167.jpg\" alt=\"GReAT\" width=\"1024\" height=\"167\"><\/p>\n<p>\u00a0<\/p>\n<p><b>Por favor, cu\u00e9ntame c\u00f3mo es el entorno de trabajo de un analista; es decir, qu\u00e9 sistema operativo, navegador y dem\u00e1s herramientas utiliza. <\/b><b><\/b><\/p>\n<p><b>Michael Molsner:<\/b><\/p>\n<p>No nos atamos a un entorno espec\u00edfico, m\u00e1s bien construimos aqu\u00e9l que necesitamos. Mi equipo m\u00e1s antiguo todav\u00eda funciona con Windows 2000, otros con WinXP, Win7, CentOS, Ubuntu y FreeBSD.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfC\u00f3mo encontr\u00e1is el malware?<\/b><\/p>\n<p><b>Roel Schouwenberg:<\/b><\/p>\n<p>Con m\u00e1s de 200.000 muestras de malware diarias, es necesaria la automatizaci\u00f3n. Tenemos diferentes tipos de robots de b\u00fasqueda que rastrean la Red en b\u00fasqueda de malware nuevo. Estos sistemas visitan las p\u00e1ginas web para ver si est\u00e1n infectadas y capturar los exploits y programas maliciosos. Adem\u00e1s, tambi\u00e9n tenemos diferentes tipos de honeypots para el correo electr\u00f3nico o el tr\u00e1fico de red. Cuando se procesa un malware que se ha descubierto, frecuentemente, encontramos URLs que nos dirigen hacia m\u00e1s malware, los cuales se procesan autom\u00e1ticamente. La industria antimalware comparte los programas maliciosos que encuentra y as\u00ed obtenemos muestras de otras compa\u00f1\u00edas. Finalmente, tambi\u00e9n est\u00e1n las muestras que nos env\u00edan los \u201centusiastas antimalware\u201d, los profesionales del sector y nuestros clientes.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfEn qu\u00e9 plataforma se est\u00e1n concentrando los desarrolladores de malware: en PCs o en dispositivos m\u00f3viles?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>Los desarrolladores de malware trabajan para apoderarse de los recursos econ\u00f3micos o la informaci\u00f3n de valor. Prefieren objetivos que sean f\u00e1ciles de atacar. En relaci\u00f3n a los dispositivos m\u00f3viles, lamentablemente los usuarios todav\u00eda no son conscientes de los posibles peligros. No protegen los datos que almacenan en sus smartphones o tablets. \u00c9ste es uno de los motivos por los cuales los cibercriminales atacan estos dispositivos. Adem\u00e1s, teniendo en cuenta la plataforma, el 99% de los ataques est\u00e1n dirigidos contra el sistema operativo Android. En el mundo de los ordenadores, Windows sigue estando en el punto de mira del malware debido a su gran popularidad. Los delincuentes suelen intentar robar informaci\u00f3n econ\u00f3mica u otra informaci\u00f3n como los datos de acceso al correo electr\u00f3nico o redes sociales. Posteriormente, suelen venderlos a otros cibercriminales que los usan para diferentes fines (siempre maliciosos). A su vez, los hackers tambi\u00e9n infectan los equipos de las v\u00edctimas para<a href=\"https:\/\/www.kaspersky.es\/blog\/eres-un-cibercriminal-secreto\/\" target=\"_blank\" rel=\"noopener\"> enviar spam o realizar ataques DDoS<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfCu\u00e1l es la vulnerabilidad m\u00e1s com\u00fan de un smartphone? <\/b><\/p>\n<p><b>Christian Funk:<\/b><\/p>\n<p>Los cibercriminales suelen usar aplicaciones leg\u00edtimas como v\u00eda para difundir su malware. A\u00f1aden c\u00f3digos maliciosos en dichas apps y las lanzan en las app stores; aprovech\u00e1ndose del nombre de la aplicaci\u00f3n oficial para enga\u00f1ar a las v\u00edctimas.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfQu\u00e9 pa\u00eds es el mejor preparado para la ciberguerra? \u00bfCrees que los partidos pol\u00edticos y las instituciones espa\u00f1olas y europeas son conscientes de estos peligros e invierten los recursos suficientes?<\/b><\/p>\n<p><b>Vicente Diaz: <\/b><\/p>\n<p>No existe un pa\u00eds que haya publicado informaci\u00f3n sobre este tema tan cr\u00edtico. Sin embargo, est\u00e1 claro que la naci\u00f3n que m\u00e1s se est\u00e1 preparando para la ciberguerra es EE.UU. China, tambi\u00e9n, est\u00e1 invirtiendo bastantes recursos en el tema y luego est\u00e1n Francia, Reino Unido, Alemania, Rusia o Israel que son pa\u00edses l\u00edderes en tecnolog\u00eda.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfQu\u00e9 tipo de malware existe para Mac OS X y d\u00f3nde me lo puedo descargar?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>Los Mac no difieren de los PC Windows. Existen keylogger, botnets y otros programas maliciosos que atacan a estos equipos. Aunque la cantidad de muestras de malware sea bastante baja, este n\u00famero est\u00e1 aumentando. No es cierto que solo el propio usuario puede infectar su Mac. Por ejemplo, el botnet Flashback\/ Flashfake inclu\u00eda m\u00e1s de un mill\u00f3n de equipos Mac, infectados a trav\u00e9s de una vulnerabilidad de Java. Por supuesto, no te voy a decir d\u00f3nde puedes descargarte malware porque es ilegal.<\/p>\n<p>En t\u00e9rminos de n\u00fameros, la mayor amenaza para Mac son los ataques de phishing: correos electr\u00f3nicos y p\u00e1ginas web falsas. La mayor\u00eda de los usuarios de Mac tiene algo en com\u00fan: usan el ID de Apple para descargarse software y otros archivos o programas. Por lo tanto, las campa\u00f1as de phishing como \u201crestablece tu ID de Apple\u201d suelen resultar muy efectivas. Algunos usuarios, incluso, proporcionan su n\u00famero de tarjeta\u00a0 u otros detalles de facturaci\u00f3n.<\/p>\n<p>\u00a0<\/p>\n<p><b>Hasta el d\u00eda de hoy no me he encontrado con una p\u00e1gina de phishing o tal vez simplemente no me haya percatado. Me gustar\u00eda saber lo siguiente:<\/b><\/p>\n<p><b>Sin tener instalado un software <a title=\"antivirus\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a>, \u00bfc\u00f3mo puedo saber antes de visitar una website si es una p\u00e1gina de phishing o no? \u00bfY si tengo un software antivirus instalado? \u00bfMe lo notificar\u00e1 de alg\u00fan modo?<\/b><\/p>\n<p><b>Michael Molsner:<\/b><\/p>\n<p>Hoy en d\u00eda, es peligroso navegar en Internet sin tener instalado un software de seguridad. No digo esto porque quiera venderte algo sino porque descubrimos, d\u00eda tras d\u00eda, miles de p\u00e1ginas web leg\u00edtimas que han sido comprometidas. Se suele insertar un c\u00f3digo malicioso entre el contenido leg\u00edtimo, para que ataque a aquellos equipos vulnerables. Sin una protecci\u00f3n adecuada, los visitantes de dicha p\u00e1ginas tienen muchas posibilidades de resultar infectados sin necesidad de hacer clic en ning\u00fan \u00a0sitio.<\/p>\n<p>Si tenemos instalado un software de seguridad, lo m\u00e1s probable es que no nos llegue ning\u00fan correo de phishing porque estos productos no son solo antivirus sino que nos protegen frente a otros tipos de amenazas. As\u00ed, el 99,5% de los mails de phishing terminan en la papelera de reciclaje.<\/p>\n<p>De todos modos, si pinchamos en un enlace de phishing, nuestro producto nos mostrar\u00e1 una notificaci\u00f3n de advertencia que nos informar\u00e1 sobre los posibles riesgos.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfD\u00f3nde se encuentra el mayor n\u00famero de links de phishing? \u00bfPodemos confiar en los links que aparecen en las p\u00e1ginas web de compa\u00f1\u00edas o blogs famosos? \u00bfSon peligrosos los enlaces publicitarios de los blogs?<\/b><\/p>\n<p><b>Michael Molsner:<\/b><\/p>\n<p>La mayor\u00eda de los enlaces de phishing llegan a trav\u00e9s del correo electr\u00f3nico aunque otros muchos lo hacen a trav\u00e9s de mensajes directos, foros o comentarios.<\/p>\n<p>No me gusta utilizar la palabra \u201cconfiar\u201d cuando hablamos de temas online. Incluso las p\u00e1ginas de compa\u00f1\u00edas o blogs conocidos pueden ocultar contenido malicioso. Esto ya ha ocurrido en el pasado y seguir\u00e1 sucediendo en el futuro.<\/p>\n<p>\u00a0<\/p>\n<p><b>Me preocupa que la mayor parte de los virus los hayan creado las empresas antivirus. Por ejemplo, el primer virus de Android apareci\u00f3 justo cuando se lanz\u00f3 al mercado el primer antivirus para estos dispositivos. <\/b><\/p>\n<p><b>Vicente Diaz:<\/b><\/p>\n<p>Nosotros analizamos aproximadamente 200.000 muestras de malware al d\u00eda. Si Kaspersky Lab crease un virus nuevo, esto no conseguir\u00eda que los usuarios comprasen nuestros productos. En su lugar, si alguien se enterase de esto, supondr\u00eda la ruina para la compa\u00f1\u00eda.<\/p>\n<p>Como ves no tiene ning\u00fan sentido. Vivimos en un mundo en el que ya existen bastantes amenazas de todo tipo y gente que gana mucho dinero a costa de los dem\u00e1s como para tener que entrar en ese juego.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfPor qu\u00e9 se necesita una soluci\u00f3n de seguridad para nuestro smartphone? Desde hace dos a\u00f1os, todav\u00eda no he encontrado virus alguno en mi dispositivo. Creo que solo ser\u00eda necesario un verificador de enlaces web. <\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>Si todav\u00eda no te has encontrado alg\u00fan virus, esto no significa que no existan. Lo m\u00e1s probable es que seas un tipo con suerte o muy cauteloso. Tambi\u00e9n es posible que no te hayas percatado del malware porque los criminales se esfuerzan mucho para que sus programas maliciosos pasen desapercibidos. Existen backdoors dise\u00f1ados para instalarse en el dispositivo de la v\u00edctima e invernar hasta que el cibercriminal los necesite.<\/p>\n<p>Adem\u00e1s, hay otro aspecto importante: los dispositivos que carecen de protecci\u00f3n pueden difundir el malware a otros ordenadores a trav\u00e9s de la misma red. As\u00ed, tu smartphone puede formar parte de alg\u00fan tipo de ataque malicioso sin que te des cuenta. Por este motivo, creo que la gente que rechaza los productos de seguridad es irresponsable ya que participan, involuntariamente, en el cibercrimen.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfPor qu\u00e9 es Kaspersky mejor que Norton o McAffe?<\/b><\/p>\n<p><b>David Emm:<\/b><\/p>\n<p>\u00c9sta es siempre una pregunta dif\u00edcil para alguien que trabaja en un empresa de seguridad TI, ya que, inevitablemente, est\u00e1s condicionado. Kaspersky Lab est\u00e1 a la vanguardia en el desarrollo antimalware. Puedes comprobarlo con la informaci\u00f3n que publicamos en nuestra p\u00e1gina <a href=\"http:\/\/www.securelist.com\" target=\"_blank\" rel=\"noopener nofollow\">www.securelist.com<\/a>. Adem\u00e1s ofrecemos diferentes tecnolog\u00edas, dise\u00f1adas para proteger a nuestros clientes, y que explica detalladamente nuestro CEO, Eugene Kaspersky, en su <a title=\"blog personal\" href=\"https:\/\/eugene.kaspersky.es\" target=\"_blank\" rel=\"noopener\">blog personal<\/a>. Pero, la mejor prueba de nuestro buen trabajo, son los resultados que obtienen nuestros productos en los test comparativos independientes como <a href=\"http:\/\/www.av-test.org\" target=\"_blank\" rel=\"noopener nofollow\">www.av-test.org<\/a>, <a href=\"http:\/\/www.av-comparatives.org\" target=\"_blank\" rel=\"noopener nofollow\">www.av-comparatives.org<\/a> o <a href=\"http:\/\/www.anti-malware-test.com\" target=\"_blank\" rel=\"noopener nofollow\">www.anti-malware-test.com<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p><b>En relaci\u00f3n a los adware \u00bfvais a tomar medidas al respecto? Creo que ser\u00eda necesario crear o lanzar alg\u00fan tipo de notificaci\u00f3n antiadware. La pol\u00edtica actual considera legal a la mayor\u00eda de ellos, provocando problemas reales en los equipos de los usuarios porque se suelen instalar otros \u201cprogramas\u201d junto al adware. <\/b><\/p>\n<p><b>Vicente Diaz: <\/b><\/p>\n<p>Este tipo de software no es malicioso en s\u00ed. De hecho, a veces es dif\u00edcil determinar si conlleva una actividad maliciosa o no. Sin embargo, est\u00e1 claro que, a menudo, confunde a los usuarios. De todos modos, debemos bloquear aquellos programas que sean maliciosos, no irritantes. Si la ley, por ejemplo, permite este tipo de software, entonces es necesario que la industria antivirus y los usuarios se unan para conseguir el bloqueo del adware. Nosotros buscamos mejorar nuestros productos para proteger, lo m\u00e1ximo posible, a nuestros usuarios. Si encontramos malware dentro de un adware, nosotros lo bloquearemos.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfQu\u00e9 sugiere Kaspersky Lab a la hora de realizar transacciones o disfrutar de un almacenamiento online seguro? <\/b><\/p>\n<p><b>Christian Funk:<\/b><\/p>\n<p>Solo se deben hacer las transacciones online a trav\u00e9s de equipos de confianza, evitando las redes WiFi p\u00fablicas o los equipos desconocidos. Nunca podemos estar seguros de qu\u00e9 tipo de software est\u00e1 funcionando de fondo o si tiene instalado un producto de seguridad incluso si est\u00e1 infectado con alg\u00fan tipo de malware. Adem\u00e1s, si tenemos que realizar, s\u00ed o s\u00ed, una transacci\u00f3n online, debemos acceder a la p\u00e1gina web de nuestro banco tecleando, manualmente, su URL en la barra del navegador; no a trav\u00e9s de enlaces o correos electr\u00f3nicos que supuestamente nos ha enviado nuestra entidad bancaria. Estos trucos nos ayudan a evitar los timos de phishing.<\/p>\n<p>Sumado a esto, el usuario debe asegurarse de que tiene instalada la \u00faltima versi\u00f3n del sistema operativo o de cualquier aplicaci\u00f3n antes de acceder a su banca online. Una de las mayores v\u00edas de infecci\u00f3n son las vulnerabilidades de software, las cuales se convierten en la puerta de entrada del malware.<\/p>\n<p>Los bancos ofrecen diferentes m\u00e9todos para proteger las cuentas online de sus clientes, quienes deber\u00edan ponerse en contacto con ellos para mantenerse informados al respecto.<\/p>\n<p>Por \u00faltimo, es imprescindible tener instalado un software <a title=\"antivirus\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a> en nuestro ordenador, el cual nos proteja y nos ayude a mantener nuestros ahorros a salvo.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfPor qu\u00e9 hab\u00e9is eliminado el sandboxing?<\/b><\/p>\n<p><b>David Emm:<\/b><\/p>\n<p>Nosotros no lo hemos eliminado. Solo hemos cambiado el nombre de nuestra tecnolog\u00eda sandboxing por \u201cPago Seguro\u201d. Esto se debe a que quer\u00edamos una nomenclatura que fuese m\u00e1s explicativa: proteger las transacciones online. Adem\u00e1s, es m\u00e1s sencilla de utilizar: en lugar de tener que activar manualmente esta herramienta, ahora detectamos autom\u00e1ticamente las transacciones econ\u00f3micas e implementamos la funci\u00f3n cuando sea necesario (aunque, por supuesto, sigue siendo posible a\u00f1adir manualmente otras p\u00e1ginas web). A prop\u00f3sito, tambi\u00e9n usamos el sandboxing dentro de nuestro motor de an\u00e1lisis para determinar si un c\u00f3digo es malicioso o no.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfCabe la posibilidad\u00a0 de a\u00f1adir alguna extensi\u00f3n, app o plug-in a los productos como <a href=\"https:\/\/www.kaspersky.com\/sp\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">KIS<\/a> para ayudar a los usuarios a navegar de forma segura o a cifrar nuestras comunicaciones web?<\/b><\/p>\n<p><b>David Emm:<\/b><\/p>\n<p>Tenemos diferentes extensions para Internet Explorer, Chrome y Firefox:<\/p>\n<p>\u2022\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 An\u00e1lisis Anti-Banner.<\/p>\n<p>\u2022\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Bloqueo de contenido de URLs peligrosas.<\/p>\n<p>\u2022\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 URL Advisor que verifica las URLs y ofrece se\u00f1ales visuales claras para que el usuario sepa qu\u00e9 tipo de URL es.<\/p>\n<p>\u2022\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Pago Seguro que protege las transacciones online.<\/p>\n<p>\u2022\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Teclado Virtual que evita que los keyloggers lean nuestras contrase\u00f1as.<\/p>\n<p>\u00a0<\/p>\n<p><b>El malware se puede identificar a trav\u00e9s de la firma; entonces, \u00bfpor qu\u00e9 se utilizan dichas firmas? Todos los software tienen una, \u00bfc\u00f3mo sabe un antivirus si una firma es peligrosa o no? \u00bfQu\u00e9 es lo que manipula el malware realmente?<\/b><\/p>\n<p><b>Roel Schouwenberg <\/b><\/p>\n<p>Una firma es algo que describe de forma \u00fanica un malware, una familia de malware o un tipo de actividad maliciosa. Las firmas pueden ser de diferentes tipos. La detecci\u00f3n se realiza en el c\u00f3digo que es el responsable de usar un algoritmo espec\u00edfico. La firma tambi\u00e9n se crea para detectar cierto comportamiento del sistema. La mayor\u00eda de las firmas actuales son muy inteligentes. Podemos detectar miles de archivos maliciosos diferentes que usan una sola firma inteligente.<\/p>\n<p>Nosotros \u2013tanto los sistemas autom\u00e1ticos como los analistas- simplemente decidimos c\u00f3mo detectar los archivos. Si una muestra de malware complica el an\u00e1lisis, entonces crear una firma seg\u00fan su c\u00f3digo o comportamiento es una buena manera de detectar dichos archivos maliciosos. Esto significa que el autor del malware tendr\u00e1 que cambiar de truco para evitar que lo detectemos. Digamos que es el juego del gato y el rat\u00f3n\u2026<\/p>\n<p>Nosotros utilizamos una lista de admitidos y otra de rechazados. Al tener una base de datos de lista de admitidos podemos ser m\u00e1s r\u00e1pidos con el an\u00e1lisis, evitando los falsos positivos y sospechando de aquellos archivos que desconocemos.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfC\u00f3mo me puedo proteger de un ataque DDoS?<\/b><\/p>\n<p><b>Roel Schouwenberg:<\/b><\/p>\n<p>Los ataques DDos son un problema serio. No son f\u00e1ciles de eliminar porque cada uno de ellos es diferente y con una magnitud distinta. Si un atacante est\u00e1 intentando inundar tu servicio con \u00a0tr\u00e1fico de red, tendr\u00e1s que mudarte a un proveedor que ya tenga experiencia en lidiar con estos ataques. De todos modos, para este tipo de casos, los IDS\/ IPS deber\u00edan ser capaces de ayudar en la tarea.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfTener los puertos abiertos supone un vulnerabilidad?<\/b><\/p>\n<p><b>Roel Schouwenberg<\/b><\/p>\n<p>Los programas son los responsables de los puertos abiertos. La pregunta principal es si podemos confiar en el programa que abre el puerto. Si quien abre el puerto es un malware, entonces, s\u00ed podemos considerarlo una vulnerabilidad. Normalmente, se utilizar\u00e1 dicho puerto como backdoor del sistema. Cuando un programa leg\u00edtimo abre un puerto, nos preguntamos qu\u00e9 tipo de programa es y si necesita de verdad abrir el puerto a Internet. La respuesta m\u00e1s com\u00fan es no. Por este motivo, son importantes los firewall, que suelen estar incluidos en todos los productos de seguridad de hoy en d\u00eda.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfTen\u00e9is pensado desarrollar un navegador seguro que forme parte de Kaspersky Internet Security?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>La verdad es que no. Nos distinguimos por los productos de seguridad y no queremos desarrollar otro tipo de software. En su lugar, podemos fortalecer cualquier navegador con una capa de seguridad robusta, la cual est\u00e1 incluida, por ejemplo, en nuestra tecnolog\u00eda Pago Seguro.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfTen\u00e9is pensado desarrollar un antivirus que se aloje en la web y proteja a las p\u00e1ginas de los diferentes ataques?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>No soy conocedor de ning\u00fan plan de ese estilo en Kaspersky Lab. Es bastante cuestionable el tipo de producto necesario para mejorar la seguridad web. Sin embargo, estoy de acuerdo contigo en que es un problema serio porque la mayor\u00eda de desarrolladores no prestan atenci\u00f3n a la seguridad. Puedo recomendarte unos pasos muy simples para mejorar la seguridad de las p\u00e1ginas web. Usa contrase\u00f1as largas y complicadas para acceder a tu FTP, consola de administrador u otros ajustes de servidor. Actualiza, regularmente, el software del servidor (inclusive scripts). Esto es muy sencillo pero, lamentablemente, algunas webs peque\u00f1as est\u00e1n desactualizadas durante a\u00f1os. Por supuesto, son perfectas para que un cibercriminal las hackee y las use para difundir su malware. En Kaspersky Lab, resolvemos el problema desde el punto de vista del cliente; evitando que el usuario visite p\u00e1ginas infectadas.<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00bfEs seguro Windows 8? \u00bfCre\u00e9is que el futuro Windows 8.1 ofrecer\u00e1 mejoras en seguridad?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>Windows 8 fue dise\u00f1ado teniendo en cuenta la seguridad. Lo hemos comprobado en detalle y es mucho mejor que su predecesor Windows 7, y, por supuesto, nada que comparar con la versiones anteriores. Lamentablemente, es imposible dise\u00f1ar un producto tan complejo y que, al mismo tiempo, sea invulnerable. As\u00ed, los hackers ya han encontrado alguna forma de comprometer Windows 8 y, por este motivo, es necesario instalar una soluci\u00f3n de seguridad. Como Windows 8.1 todav\u00eda est\u00e1 en versi\u00f3n beta, no puedo comentar nada al respecto.<\/p>\n<p>\u00a0<\/p>\n<p><b>Me asust\u00f3 bastante ver en la televisi\u00f3n a un hacker ruso que pudo penetrar en un equipo en menos de media hora. Tengo un producto Kaspersky instalado en mi PC, \u00bfestoy a salvo? \u00bfDe qu\u00e9 debo tener cuidado? <\/b><\/p>\n<p><b>Michael Molsner:<\/b><\/p>\n<p>Nunca debemos pensar que estamos protegidos al 100%. Por supuesto, si tenemos instalado un producto de Kaspersky Lab, estamos m\u00e1s seguros que si no disponemos de una soluci\u00f3n de seguridad TI.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Siempre es positivo que los verdaderos expertos TI contesten a las preguntas de nuestros usuarios. Hemos elegido a los mejores miembros del GReAT (Global Research and Analysis Team), el brazo<\/p>\n","protected":false},"author":40,"featured_media":1323,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[449,22,61],"class_list":{"0":"post-1322","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-great","9":"tag-malware-2","10":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pregunta-al-experto-brainstorming\/1322\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/great\/","name":"GReAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1322"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1322\/revisions"}],"predecessor-version":[{"id":25206,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1322\/revisions\/25206"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1323"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}