{"id":8854,"date":"2016-08-01T12:17:05","date_gmt":"2016-08-01T10:17:05","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8854"},"modified":"2017-08-28T17:37:25","modified_gmt":"2017-08-28T15:37:25","slug":"6-best-questions-to-our-great-and-their-answers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/6-best-questions-to-our-great-and-their-answers\/8854\/","title":{"rendered":"Las seis mejores preguntas y respuestas de nuestro equipo GReAT"},"content":{"rendered":"<p>Fecha: 27 de junio de 2016. La ma\u00f1ana empez\u00f3 como esper\u00e1bamos: preparando un chat entre bastidores en el que Kaspersky Lab realizar\u00eda su primera incursi\u00f3n en las rondas de preguntas y respuestas (<em>Ask Me Anything<\/em> o AMA, en ingl\u00e9s) que ofrece Reddit. Participar\u00edan los siguientes miembros del Equipo de investigaci\u00f3n y an\u00e1lisis globales (GReAT) de Kaspersky Lab: Costin Raiu, Vicente D\u00edaz, Vitaly Kamluk, Ryan Naraine, Brian Bartholomew, Juan Andres Guerrero-Saade.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12712\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/08\/05220516\/53-reddit-guy_OK-1.jpg\" alt=\"53 - reddit-guy_OK\" width=\"640\" height=\"480\"><\/p>\n<p>Creamos los enlaces, nos aseguramos de que todos estaban en l\u00ednea y, entonces, pulsamos el bot\u00f3n que hizo que empezara el chat sin saber qui\u00e9n acceder\u00eda ni qu\u00e9 preguntar\u00edan. El plan era estar una hora y media respondiendo preguntas (desde las 15:00, horario GMT+1). No ten\u00edamos ni idea de que al final se alargar\u00eda m\u00e1s, ni del nivel de participaci\u00f3n que tendr\u00eda, mucho mayor al que en principio esper\u00e1bamos (la \u00faltima pregunta se respondi\u00f3 pasadas las 19:28).<\/p>\n<p>A lo largo de la conversaci\u00f3n, vimos m\u00e1s de 855 comentarios en el hilo (incluidas nuestras respuestas) con temas que iban desde programas televisivos a por qu\u00e9 la atribuci\u00f3n de las APT es dif\u00edcil para los investigadores de seguridad. Hab\u00eda fans, trols, periodistas e interesados en la industria haciendo preguntas a GReAT. Durante las m\u00e1s de cuatro horas que dur\u00f3, los investigadores dieron respuestas reveladoras y sinceras y lo respondieron todo\u2026<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We did say ask us anything:  If you could be stuck on an island w <a href=\"https:\/\/twitter.com\/hashtag\/Jesus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Jesus<\/a>  or <a href=\"https:\/\/twitter.com\/POTUS?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@POTUS<\/a> which 1 would it be? <a href=\"https:\/\/t.co\/86GMv68yBF\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/86GMv68yBF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/758311906478292992?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Estoy seguro de que si pregunt\u00e1ramos a los seis participantes cu\u00e1l fue su pregunta favorita, cada uno tendr\u00eda la suya y les ser\u00eda dif\u00edcil ponerse de acuerdo. Yo he intentado hacerlo, pero finalmente he optado por seleccionar seis (sin ning\u00fan orden en particular). Os dejo mis favoritas y tambi\u00e9n os explico por qu\u00e9 me han llamado la atenci\u00f3n.<\/p>\n<h3><strong>Atribuci\u00f3n<\/strong><\/h3>\n<p>Terminemos con esta lo antes posible. Se ha escrito mucho sobre por qu\u00e9 no se habla de atribuci\u00f3n en muchos informes de investigadores de seguridad cuando se habla del \u201cqui\u00e9n lo ha hecho\u201d. Esta pregunta no tard\u00f3 mucho en aparecer en la sesi\u00f3n y se respondi\u00f3, adem\u00e1s, dos veces, por lo que ya podemos darla por zanjada de una vez por todas.<\/p>\n<p><strong>\u00bfPodr\u00edais explicarnos a los no expertos c\u00f3mo se utilizan los metadatos y otro tipo de datos para atribuir los <em>hackeos<\/em> como el ataque al Comit\u00e9 Nacional Dem\u00f3crata y el del gusano Stuxnet? \u00bfQu\u00e9 es lo que se puede alterar y lo que no para que Kaspersky realice la atribuci\u00f3n con exactitud?<\/strong><\/p>\n<p><em>Responden Brian y Juan: Es una gran pregunta y pocas veces se responde con detalle porque si los malos supieran qu\u00e9 datos manejamos para la atribuci\u00f3n de ataques, podr\u00edan manipularlos. La verdad es que hay poco que se pueda falsear o manipular y es por ello que la industria a veces debate acaloradamente sobre la atribuci\u00f3n.<\/em><\/p>\n<p><em>Las claves principales que se suelen utilizar para atribuir ataques son: idiomas utilizados en el c\u00f3digo, momento de compilaci\u00f3n del malware, la motivaci\u00f3n de los ataques, tipos de objetivos, direcciones de IP usadas durante el ataque, ad\u00f3nde se env\u00edan luego los datos, etc. Analizamos todo esto en una especie de \u201cmatrix\u201d para determinar a los posibles causantes. En el caso de los ataques a la DNC, por ejemplo, muchos expertos estaban de acuerdo con que el malware y la infraestructura utilizados solo pertenecen a dos \u201cgrupos\u201d.<\/em><\/p>\n<p><strong><em>Hola, investigadores de Kaspersky Lab:<\/em><\/strong><\/p>\n<p><strong><em>S\u00e9 que, por pol\u00edtica, evit\u00e1is hablar de atribuci\u00f3n, pero resulta muy evidente que la mayor\u00eda de ataques a los estados parecen haber sido llevados a cabo por los presuntos ciberpoderes m\u00e1s importantes (EE.UU., Reino Unido, Rusia, China, Ir\u00e1n, etc.). Imaginemos que los indicadores atribucionales reflejan la realidad. \u00bfPor qu\u00e9 no se ve m\u00e1s actividad de hackeo a los estados llevada a cabo por naciones en desarrollo o no desarrolladas? Parecer\u00eda que el juego del ciberespionaje es completamente democr\u00e1tico y habr\u00eda una amplia disponibilidad de herramientas baratas y gratuitas de acceso remoto y de exploit.<\/em><\/strong><\/p>\n<p><strong><em>\u00a1Gracias!<\/em><\/strong><\/p>\n<div id=\"attachment_8339\" style=\"width: 2570px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8339\" class=\"wp-image-8339 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/08\/05220515\/vincente-image.jpg\" alt=\"vincente-image\" width=\"2560\" height=\"1680\"><p id=\"caption-attachment-8339\" class=\"wp-caption-text\">Vicente D\u00edaz, Principal investigador de seguridad del equipo GReAT.<\/p><\/div>\n<p>Responde Vicente: S<em>eg\u00fan tu suposici\u00f3n, tendr\u00eda sentido que fueran los pa\u00edses con m\u00e1s recursos los m\u00e1s activos (y estos ser\u00edan los que t\u00fa has detallado). Pero eso no significa que los pa\u00edses en desarrollo no participen en dichas operaciones, aunque en muchas ocasiones utilicen recursos externos porque son m\u00e1s baratos que desarrollar unas \u201ccibercapacidades\u201d mayores. Ello, junto con otras cosas, complican la atribuci\u00f3n (no es lo mismo desarrollar un arma \u00fanica y avanzada que usar una com\u00fan).<\/em><\/p>\n<p><em>Tambi\u00e9n deber\u00edas considerar el factor del \u201cagotamiento medi\u00e1tico\u201d que, por desgracia, podr\u00eda limitar la informaci\u00f3n distribuida para algunas campa\u00f1as. Si alguien descubre una campa\u00f1a en un peque\u00f1o pa\u00eds cuyo objetivo es su peque\u00f1o vecino, quiz\u00e1 no lo veas en una publicaci\u00f3n importante.<\/em><\/p>\n<h3><strong>Brechas de seguridad\u2026 \u00bfPuede ayudar el Gobierno?<\/strong><\/h3>\n<p>Todo lector de Kaspersky Daily sabe que siempre os estamos informando sobre <em>hackeos<\/em> y brechas de seguridad. A trav\u00e9s de las redes sociales, nuestros lectores nos suelen preguntar \u201c\u00bfqu\u00e9 puedo hacer para protegerme?\u201d. Durante la sesi\u00f3n, tambi\u00e9n lo preguntaron:<\/p>\n<p><strong><em>Las brechas de seguridad no desaparecer\u00e1n a corto plazo, por lo que Estados Unidos ha creado un diagrama que <a href=\"https:\/\/www.whitehouse.gov\/sites\/whitehouse.gov\/files\/documents\/Cyber+Incident+Severity+Schema.pdf\" target=\"_blank\" rel=\"noopener nofollow\">clasifica la severidad de los ciberincidentes<\/a>. Mi pregunta es: \u00bfpens\u00e1is que los gobiernos deben abordar este problema o que no deber\u00edan involucrarse en el sector civil?<\/em><\/strong><\/p>\n<p><em>Responde Juan: Dif\u00edcil pregunta. Sin duda los gobiernos tienen un papel importante en el abordaje de este problema. Y lo que es m\u00e1s importante, de alg\u00fan modo el gobierno ha de ocuparse de estos asuntos. Por ejemplo, ser\u00eda mejor no trasladar el debate de la identificaci\u00f3n de hackeos m\u00e1s all\u00e1 de los poderes del sector p\u00fablico (lo que podr\u00eda llamarse \u201cmonopolio del uso leg\u00edtimo de la violencia\u201d del gobierno). En una \u00e9poca en la que la atribuci\u00f3n es algo artesanal y la atribuci\u00f3n fiable es casi imposible, preferir\u00eda que fueran las agencias gubernamentales las que se ocuparan por completo de los recursos para el rastreo de hackeos.<\/em><\/p>\n<p><em>Me vienen a la cabeza un par de cosas que los gobiernos pueden hacer ahora mismo:<br>\n<\/em><\/p>\n<ol>\n<li><em>La cooperaci\u00f3n del sector privado con la polic\u00eda es esencial para acabar con ciertos tipos de malware problem\u00e1tico, como el ransomware. Cuando se implementa un cifrado, lo mejor que puede suceder es contar con la cooperaci\u00f3n de la polic\u00eda a fin de apoderarnos de los servidores de mando y control para que podamos poner a disposici\u00f3n de las v\u00edctimas el software y los servicios de descifrado. Nosotros no podemos apoderarnos de esos servidores, por lo que una f\u00e9rrea cooperaci\u00f3n y sin bloqueos es importante.<\/em><\/li>\n<li><em>Las iniciativas para compartir informaci\u00f3n son estupendas, pero no hay suficientes con sectores verdaderamente claves, como el financiero, el sanitario e, incluso, algunos sectores especializados en tecnolog\u00eda. Estos sectores han de especializarse, pero a menudo no pueden o no deber\u00edan compartir su informaci\u00f3n por miedo al estigma de sufrir un hackeo o por posibles repercusiones legales. Es maravilloso cuando los gobiernos se involucran y proveen refugio para que las compa\u00f1\u00edas compartan lo que saben, lo que les preocupa y reciban la ayuda que necesiten.<\/em><\/li>\n<\/ol>\n<h3><strong>\u00bfAlguien sab\u00eda que a Costin le gustaba <em>Mr. Robot<\/em>?<\/strong><\/h3>\n<p>Mis colegas del equipo de redes sociales y los de la oficina de Norte Am\u00e9rica suelen hablar de <em>Mr. Robot<\/em>. Debido al tema de esta serie de televisi\u00f3n, no deber\u00eda sorprenderme. Todav\u00eda no he visto ning\u00fan episodio, pero tranquilos, el l\u00edder del equipo GReAT y Juan ten\u00edan la repuesta para el p\u00fablico.<\/p>\n<p><strong>Si veis Mr. Robot, \u00bfen una escala del 0 al 10 c\u00f3mo de fidedigna es con respecto a la realidad de la seguridad inform\u00e1tica y el campo del <em>hackeo<\/em>?<\/strong><\/p>\n<p>Responde Costin: Yo a Mr. Robot le doy un 9,5. Muchas de las escenas son excelentes y el uso de herramientas, sistemas operativos y peque\u00f1os detalles, desde la ingenier\u00eda social a la seguridad operacional, est\u00e1 muy bien. Yo, en particular, he disfrutado de muchas escenas realistas, como la del pobre desarrollador que no logra reparar el banco de bitcoins averiado y el ataque de la memoria USB del aparcamiento.<\/p>\n<p>Responde Juan: He de admitir que solo he visto la primera temporada, pero algunas escenas de <em>hackeos<\/em> son sorprendentemente buenas. En particular, disfrut\u00e9 viendo en escena lo r\u00e1pido que se puede acceder a un tel\u00e9fono con la correcta preparaci\u00f3n (tardar\u00edas m\u00e1s en ducharte).<\/p>\n<h3><strong>Cuarteto de preguntas<\/strong><\/h3>\n<p>La usuaria que hizo esta pregunta fue una de las m\u00e1s entusiastas en el hilo de Twitter #AskGReAT. Cuando esta ma\u00f1ana le di el enlace, segu\u00eda con entusiasmo y he de decir que hizo una buena pregunta. En realidad, hizo cuatro buenas preguntas.<\/p>\n<p><strong>1) Si tu sistema se ha visto comprometido, utilizar un servicio cifrado de e-mail no te salvar\u00e1, \u00bfverdad?<\/strong><\/p>\n<p><strong>2) \u00bfC\u00f3mo podemos usar Android de forma segura y conservar nuestros datos aunque debamos ligarlos a una cuenta de Gmail? (Y Google recopile los datos).<\/strong><\/p>\n<p><strong>3) \u00bfExiste alguna aplicaci\u00f3n de mensajer\u00eda para Android que utilic\u00e9is y que sep\u00e1is que no recopila los datos?<\/strong><\/p>\n<p><strong>4) La seguridad inform\u00e1tica me fascina, pero no tengo experiencia. \u00bfC\u00f3mo podemos los usuarios normales contribuir a hacer de Internet un lugar m\u00e1s seguro y libre?<\/strong><\/p>\n<ol>\n<li>Responde Juan: \u00a1Vaya! Muy bien, veamos. Me encanta tu primera pregunta porque ratifica por qu\u00e9 opino que trabajamos en el lado m\u00e1s importante del \u201cproblema de la seguridad de la informaci\u00f3n\u201d. Respuesta corta: No, si tu empresa se ha visto comprometida, utilizar un servicio de e-mail cifrado no te salvar\u00e1. La respuesta m\u00e1s matizada es que no te salvar\u00e1 de un atacante que utilice <em>malware<\/em> para estar presente en tu dispositivo, pero no afectar\u00eda al hecho de que el servicio cifrado de e-mail (PGP, por ejemplo) evite que tus e-mails sean le\u00eddos en tr\u00e1nsito o a trav\u00e9s de una brecha de tu buz\u00f3n de entrada o del receptor. Digo que estamos trabajando en una parte importante de la seguridad de la informaci\u00f3n porque las soluciones de seguridad suelen ser creadas bajo la suposici\u00f3n de que la empresa no est\u00e1 comprometida, por lo que dise\u00f1ar y dar soporte a <em>software<\/em> que proteja tus dispositivos no es algo trivial.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"nl\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/KSN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KSN<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Report?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Report<\/a>: <a href=\"https:\/\/twitter.com\/hashtag\/Mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mobile<\/a> ransomware in 2014-2016 <a href=\"https:\/\/t.co\/zmvSlscN0X\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zmvSlscN0X<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/klreport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#klreport<\/a> <a href=\"https:\/\/t.co\/mxDUxrnIJe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mxDUxrnIJe<\/a><\/p>\n<p>\u2014 Securelist (@Securelist) <a href=\"https:\/\/twitter.com\/Securelist\/status\/748167359584690176?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol start=\"2\">\n<li>Sigo con tus otras preguntas: Android es una plataforma complicada de proteger. Si te preocupa la privacidad, muchas veces tus problemas los causar\u00e1n los permisos de las aplicaciones de terceros y los \u201cjuegos\u201d que se toman la libertad de recopilar cualquier informaci\u00f3n. Personalmente, eso me preocupa m\u00e1s que la propia integraci\u00f3n de Gmail.<\/li>\n<li>Con respecto a la mensajer\u00eda, solemos utilizar diferentes aplicaciones de mensajer\u00eda \u201cseguras\u201d. No estoy en situaci\u00f3n de auditar el cifrado o la implementaci\u00f3n de estas, pero algunos de nosotros estamos probando Wire. SilentText, Signal, Threema y Wickr son nuestras favoritas desde hace tiempo. No s\u00e9 si recopilan datos, deber\u00edas preguntar a sus desarrolladores.<\/li>\n<li>Por favor, \u00a1protege tus cuentas! Utiliza un gestor de contrase\u00f1as y la verificaci\u00f3n en dos pasos. Los atacantes hacen de todo con las cuentas que <em>hackean<\/em>.<\/li>\n<\/ol>\n<h3><strong>Pok\u00e9mon Go: \u00bfs\u00ed o NO?<\/strong><\/h3>\n<p>Como sabr\u00e1s, ya hemos tocado el tema sobre la moda de Pok\u00e9mon GO. Al equipo de GReAT le preguntaron sobre ello durante la sesi\u00f3n de preguntas, por lo que ten\u00eda que incluirlo\u2026<\/p>\n<p><strong>\u00bfTen\u00e9is tiempo de jugar a Pok\u00e9mon \ud83d\ude00 o a otros juegos? \u00bfOs gustan los MMORPGs?<\/strong><\/p>\n<p>Responde Juan: Estoy seguro de que hay gente en GReAT que juega a Pok\u00e9mon GO, en particular los fans de Ingress. No tengo tiempo para jugar a SC2 o a Destiny. Brian y yo hemos decidido jugar un poco a Overwatch en la Xbox. Y en los aeropuertos, intento jugar un poco a Zelda en la 3DS.<\/p>\n<p>Responde Brian: De vez en cuando juego a Pok\u00e9mon. Mi mujer lo odia y, a decir verdad, soy un jugador vergonzoso. Voy al supermercado y escondo mi tel\u00e9fono mientras compro. En lo que respecta a otros juegos, en la actualidad juego a Overwatch cuando tengo tiempo. Antes jugaba a Fallout 4 y s\u00ed, me van las consolas. En mi opini\u00f3n, no existe la <em>PC Master Race<\/em>.<\/p>\n<p>Responde Costin: No juego a Pok\u00e9mon GO, pero s\u00ed a EVE Online. \u00a1Viva Minmatar!<\/p>\n<p>Responde Vicente: Soy fan de Bis Street Fighter VI, decepcionado con SFV y jugador ocasional de SC2. Espero el nuevo Mass Effect.<\/p>\n<p>Responde Vitaly: Mi trabajo es mi videojuego. Muy realista, un mundo 3D con giros inesperados y problemas dif\u00edciles de resolver.<\/p>\n<div id=\"attachment_12707\" class=\"wp-caption aligncenter\">\n<div id=\"attachment_12707\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/08\/05220518\/kamluk-image-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12707\" class=\"wp-image-12707 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/08\/05220518\/kamluk-image-1024x672.jpg\" alt=\"Vitaly Kamluk, Director, Global Research &amp; Analysis Team, APAC\" width=\"1280\" height=\"840\"><\/a><p id=\"caption-attachment-12707\" class=\"wp-caption-text\">Vitaly Kamluk, Director del equipo GReAT en Asia-Pac\u00edfico.<\/p><\/div>\n<\/div>\n<h3><strong>Seguridad en Android<\/strong><\/h3>\n<p>La plataforma Android es muy popular entre los usuarios (informo: uno de mis tel\u00e9fonos es un Droid y tiene Kaspersky Internet Security para Android), pero tambi\u00e9n entre los delincuentes. No te f\u00edes, mira las cifras. Estuvo bien que se hiciera esta pregunta en la con un doble rev\u00e9s.<\/p>\n<p><strong>\u00bfDeber\u00eda instalar un antivirus en mi <em>smartphone<\/em> Android? \u00bfSon de verdad una amenaza los virus y el <em>malware<\/em> en los m\u00f3viles?<\/strong><\/p>\n<p>Responde Costin: Creo que el <em>malware<\/em> para m\u00f3viles se puede comparar con un iceberg (hay una gran parte que a\u00fan no podemos ver). Aunque la cifra de programas maliciosos se ha disparado en los \u00faltimos a\u00f1os, muchos son <em>adware<\/em> y <em>lockers<\/em>. Nuestro an\u00e1lisis de las APT de calidad como Equation parece sugerir que se han desarrollado muchos implantes m\u00f3viles, lo que significa que terminaremos por encontrarlos, al igual que hicimos con los implantes m\u00f3viles de HackingTeam. Utilizar una soluci\u00f3n de seguridad en tu dispositivo Android seguro que te ayudar\u00e1 no solo a protegerte contra las amenazas conocidas, sino a detectar algunas nuevas.<\/p>\n<p><strong>No obstante, \u00bfcu\u00e1les son tus predicciones\/instintos?<\/strong><\/p>\n<p>Por lo que he visto, el <em>malware<\/em> para Android se distribuye, principalmente, a trav\u00e9s de tiendas de terceros y Google hace un buen trabajo al mantener la Play Store limpia.<\/p>\n<p>Aun as\u00ed, muchos de los tel\u00e9fonos Android est\u00e1n desactualizados (gracias a los fabricantes por mantenernos a salvo): \u00bfcrees que en el futuro veremos infecciones masivas porque alguien ha decidido abusar de los <em>bugs<\/em> conocidos como Stagefright y enviar un MMS a todas las personas del planeta?<\/p>\n<div id=\"attachment_12643\" class=\"wp-caption aligncenter\">\n<div id=\"attachment_12643\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/08\/05220517\/reddit-ama-featured-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12643\" class=\"wp-image-12643 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/08\/05220517\/reddit-ama-featured-1024x672.jpg\" alt=\"Costin Raiu, Director, Global Research &amp; Analysis Team\" width=\"1280\" height=\"840\"><\/a><p id=\"caption-attachment-12643\" class=\"wp-caption-text\">Costin Raiu, director del equipo GReAT.<\/p><\/div>\n<\/div>\n<p><strong>Tambi\u00e9n mencion\u00e1is la APT (Equation): \u00bfrepresenta una verdadera amenaza para un usuario normal de Android o solo para los VIP?<\/strong><\/p>\n<p>Responde Constin: Lo que m\u00e1s me preocupa es el uso descontrolado de bibliotecas de anuncios en el <em>software<\/em> gratuito de Android. Por ejemplo, las aplicaciones de linterna requieren de conexi\u00f3n a Internet, \u00bfverdad? Hoy en d\u00eda, muchas aplicaciones est\u00e1n conectadas a una biblioteca de publicidad est\u00e1ndar que permite a los desarrolladores ganar dinero. Muchas de las compa\u00f1\u00edas que desarrollan estas bibliotecas se venden a diestro y siniestro y lo que era una inofensiva biblioteca de publicidad puede pasar a ser la puerta de entrada de un ataque sofisticado a miles de tel\u00e9fonos. En el futuro, creo que los delincuentes comprar\u00e1n compa\u00f1\u00edas que crean estas bibliotecas y las infectar\u00e1n con c\u00f3digo malicioso. Esto puede ser una soluci\u00f3n mucho m\u00e1s barata que comprometer a sus objetivos y no requiere de sofisticados d\u00edas cero.<\/p>\n<p>Por otra parte, los ataques masivos que abusen de <em>bugs<\/em> como Stagefright no son del todo posibles, pero parece ser que hoy en d\u00eda los mejores ataques provienen de los estados naci\u00f3n, que prefieren planteamientos m\u00e1s concentrados.<\/p>\n<p>Ah\u00ed lo tienes, mi Top 6 de los mejores momentos de la sesi\u00f3n con GReAT. \u00bfQu\u00e9 opinas? \u00bfFalta algo? \u00bfSobra algo? H\u00e1zmelo saber a trav\u00e9s de nuestras cuentas de Facebook y Twitter. Y, de parte de GReAT (y de todo el equipo de Kaspersky Lab), GRACIAS por haber participado en nuestra primera sesi\u00f3n de preguntas y respuestas.<\/p>\n<p>https:\/\/www.instagram.com\/p\/BIYNiObgc5U\/<\/p>\n<p>\u00a0<\/p>\n<p><span style=\"text-indent: 20px;width: auto;padding: 0px 4px 0px 0px;text-align: center;font: bold 11px\/20px 'Helvetica Neue',Helvetica,sans-serif;color: #ffffff;background: #bd081c no-repeat scroll 3px 50% \/ 14px 14px;cursor: pointer\">Guardar<\/span><\/p>\n<p><span style=\"text-indent: 20px;width: auto;padding: 0px 4px 0px 0px;text-align: center;font: bold 11px\/20px 'Helvetica Neue',Helvetica,sans-serif;color: #ffffff;background: #bd081c no-repeat scroll 3px 50% \/ 14px 14px;cursor: pointer\">Guardar<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tuvisteis la oportunidad de preguntar a los miembros de GReAT lo que quisierais. Aqu\u00ed os dejamos las seis mejores preguntas y respuestas de los expertos de GReAT.<\/p>\n","protected":false},"author":636,"featured_media":8855,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1324],"tags":[1951,1922,1949,181,449,1950,209,1785,266,1328],"class_list":{"0":"post-8854","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-askgreat","10":"tag-ama","11":"tag-brian-bartholomew","12":"tag-costin-raiu","13":"tag-great","14":"tag-juan-andres-guerrero-saade","15":"tag-reddit","16":"tag-ryan-naraine","17":"tag-vicente-diaz","18":"tag-vitaly-kamluk"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/6-best-questions-to-our-great-and-their-answers\/8854\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/6-best-questions-to-our-great-and-their-answers\/7467\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/6-best-questions-to-our-great-and-their-answers\/7490\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/6-best-questions-to-our-great-and-their-answers\/7456\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/6-best-questions-to-our-great-and-their-answers\/8715\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/6-best-questions-to-our-great-and-their-answers\/12705\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/6-best-questions-to-our-great-and-their-answers\/5932\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/6-best-questions-to-our-great-and-their-answers\/6483\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/6-best-questions-to-our-great-and-their-answers\/8337\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/6-best-questions-to-our-great-and-their-answers\/4631\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/6-best-questions-to-our-great-and-their-answers\/12143\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/6-best-questions-to-our-great-and-their-answers\/12705\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/6-best-questions-to-our-great-and-their-answers\/12705\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/askgreat\/","name":"#AskGReAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8854","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8854"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8854\/revisions"}],"predecessor-version":[{"id":10731,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8854\/revisions\/10731"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8855"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}