{"id":1091,"date":"2013-08-08T21:30:09","date_gmt":"2013-08-08T21:30:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1091"},"modified":"2021-03-10T15:34:33","modified_gmt":"2021-03-10T21:34:33","slug":"brainstorming-pregunta-a-un-experto","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/brainstorming-pregunta-a-un-experto\/1091\/","title":{"rendered":"Brainstorming: Pregunta a un experto"},"content":{"rendered":"<p>Siempre es bueno tener un verdadero experto respondiendo a tus preguntas. Hemos encontrado los mejores entre los mejores: los miembros de la Investigaci\u00f3n Global de Kaspersky y el Equipo de An\u00e1lisis (GReAT en ingl\u00e9s), el brazo de investigaci\u00f3n de la empresa dedicada a exponer, analizar y combatir las amenazas antes de que lleguen a ti.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214228\/brainstorm.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1094\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214228\/brainstorm.png\" alt=\"brainstorm\" width=\"640\" height=\"420\"><\/a>\u00bfSab\u00edas que Kaspersky Lab recibe m\u00e1s de 200.000 muestras de malware por d\u00eda? Env\u00edanos todas las preguntas que tengas en torno a tipo de malware o nuestros, y estos expertos en seguridad las responder\u00e1n.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214230\/6.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1092\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214230\/6.jpg\" alt=\"6\" width=\"1024\" height=\"167\"><\/a><strong>Por favor, h\u00e1blenme del entorno de trabajo de los analistas: \u00bfqu\u00e9 sistema operativo, navegador web y otras herramientas utilizan?<\/strong><\/p>\n<p><strong>Michael Molsner:<\/strong><\/p>\n<p>No estamos atados a una configuraci\u00f3n espec\u00edfica, sino m\u00e1s bien construimos nuestro entorno de trabajo, seg\u00fan nuestras necesidades. Mi m\u00e1quina m\u00e1s antigua a\u00fan se ejecuta con Windows 2000, otras est\u00e1n en WinXP, Win7, CentOS, Ubuntu y FreeBSD.<\/p>\n<p><strong>\u00a0\u00bfC\u00f3mo encuentran un malware?<\/strong><\/p>\n<p><strong>Roel Schouwenberg:<\/strong><\/p>\n<p>Como recibimos unas 200.000 nuevas muestras de malware al d\u00eda, \u00a0encontrar un malware s\u00f3lo es parte de la automatizaci\u00f3n. Tenemos diferentes tipos de rastreadores, que navegan por Internet en busca de nuevos malwares. Estos sistemas visitan los sitios web para ver si est\u00e1n infectados y capturan exploits y malwares. Tambi\u00e9n tenemos varios tipos de anzuelos, como el correo electr\u00f3nico y el tr\u00e1fico de red. Al procesar el malware que se ha descubierto a menudo encontramos que las direcciones URL llevan a m\u00e1s malware, que luego se procesan autom\u00e1ticamente. La industria del anti-malware tambi\u00e9n da a conocer los malware que se encuentran, por lo que tambi\u00e9n obtenemos muestras de otros fabricantes. Por \u00faltimo, est\u00e1n tambi\u00e9n las iniciativas manuales de \u201caficionados anti-malware\u201d, profesionales y clientes.<\/p>\n<p><strong>\u00bfLos creadores de malware se centran en la PC o en plataformas m\u00f3viles?<\/strong><\/p>\n<p><strong>Sergey Novikov:<\/strong><\/p>\n<p>Los creadores de malware se centran en cualquier objetivo de d\u00f3nde puedan sacar dinero o informaci\u00f3n valiosa. Aunque prefieren metas f\u00e1ciles de hackear. En el caso de los dispositivos m\u00f3viles, los usuarios son bastante descuidados. No prestan atenci\u00f3n a la protecci\u00f3n de datos en sus smartphones y tablets. Por eso a los hackers les conviene aprovecharse de esta falta de conciencia. La sabidur\u00eda dentro de estas plataformas dice que el 99% de los ataques m\u00f3viles relacionados con Android son dirigidos. En el mundo de la inform\u00e1tica, Windows a\u00fan domina en t\u00e9rminos de ataques de malware porque tiene una gran cantidad de usuarios. Para ganar dinero, los due\u00f1os de malware tratan de robar informaci\u00f3n financiera o de correo electr\u00f3nico y conexiones de redes sociales. Todos estos datos pueden ser revendidos a otros <a href=\"https:\/\/latam.kaspersky.com\/blog\/eres-un-cibercriminal-secreto\/\" target=\"_blank\" rel=\"noopener\">criminales para diversos fines<\/a>. Los hackers tambi\u00e9n utilizan dispositivos infectados para enviar spam, realizar ataques DDoS y otras actividades delictivas. Todos estos escenarios son ahora multiplataforma: ya hemos visto botnets para Android y MacOS.<\/p>\n<p><strong>\u00bfCu\u00e1l es la vulnerabilidad m\u00e1s com\u00fan en los smartphones?<\/strong><\/p>\n<p><strong>Cristiana Funk:<\/strong><\/p>\n<p>Com\u00fanmente, los criminales cibern\u00e9ticos utilizan aplicaciones leg\u00edtimas como forma de difundir malware. Tan s\u00f3lo les a\u00f1aden un c\u00f3digo malicioso y las vuelven a ofrecer para descargar, aprovechando el nombre de la aplicaci\u00f3n oficial.<\/p>\n<p><strong>\u00a0\u00bfQu\u00e9 pa\u00eds est\u00e1 mejor preparado para una \u201cguerra cibern\u00e9tica\u201d? \u00bfCree que los partidos pol\u00edticos y las instituciones de Europa son conscientes de estos peligros y que est\u00e1n asignando suficientes recursos?<\/strong><\/p>\n<p><strong>Vicente D\u00edaz:<\/strong><\/p>\n<p>Ning\u00fan pa\u00eds publica informaci\u00f3n estos temas porque son delicados. Sin embargo, est\u00e1 claro que el pa\u00eds que lleva m\u00e1s tiempo prepar\u00e1ndose en ese aspecto es Estados Unidos. China tiene un gran n\u00famero de recursos tambi\u00e9n y luego vienen los pa\u00edses l\u00edderes en tecnolog\u00eda, como Francia, Reino Unido, Alemania, Rusia o Israel.<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00bfQu\u00e9 tipo de malware existe para Mac OS X y de d\u00f3nde se descarga?<\/strong><\/p>\n<p><strong>Sergey Novikov:<\/strong><\/p>\n<p>Las Macs no son tan diferentes de un PC con Windows \u2013 hay keyloggers, botnets y otras amenazas maliciosas. Si bien la cantidad de ejemplares de malware es relativamente baja, actualmente est\u00e1 creciendo. Es mentira que es responsabilidad del usuario de Mac si ejecuta un programa y se infecta, el botnet Flashback \/ Flashfake el a\u00f1o pasado lleg\u00f3 a atacar alrededor de 1 mill\u00f3n de Macs, debido a una implementaci\u00f3n autom\u00e1tica que se activaba por una vulnerabilidad de Java. Por supuesto, no voy a decir d\u00f3nde descargar malware, ya que es ilegal.<\/p>\n<p>En t\u00e9rminos de n\u00fameros, la principal amenaza para Mac es el phishing: correos electr\u00f3nicos y sitios web falsos. Los usuarios de Mac tienen algo en com\u00fan: utilizan un ID de Apple para descargar software y medios digitales. Por lo tanto, las campa\u00f1as de phishing sobre \u201cRecuperaci\u00f3n del ID de Apple\u201d pueden llegar a ser muy eficaces. Algunos usuarios incluso dan a conocer detalles de su tarjeta de cr\u00e9dito para \u201cdemostrar la propiedad del ID\u201d o \u201cactualizar los datos de facturaci\u00f3n.\u201d<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00bfQu\u00e9 deben hacer los usuarios para mejorar su protecci\u00f3n frente a troyanos ocultos en archivos PDF y otros archivos adjuntos?<\/strong><\/p>\n<p><strong>Stefano Ortolani:<\/strong><\/p>\n<p>Tu pregunta es, sin duda, muy interesante: de hecho hay varios ataques que han utilizado y utilizar\u00e1n documentos PDF y de Office como principal medio de propagaci\u00f3n, por desgracia, con el fin de ofrecer caracter\u00edsticas cada vez m\u00e1s avanzadas, que pueden ser explotados con c\u00f3digos peligrosos. Adem\u00e1s de tener un buen producto antivirus instalado en tu dispositivo, mi sugerencia es la siguiente: usar lectores de PDF simples, no sofisticados (como los PDF Sumatra libres): no son s\u00f3lo m\u00e1s ligeros, pero est\u00e1n \u00a0menos expuestos a vulnerabilidades. Por supuesto, dicha soluci\u00f3n s\u00f3lo ayuda a suavizar el problema y no lo elimina ni soluciona permanentemente.<\/p>\n<p>Como primera l\u00ednea de defensa, siempre se debe sospechar antes de abrir archivos y documentos de los cuales no se conoce la fuente.<\/p>\n<p><strong>Roel Schouwenberg<\/strong><\/p>\n<div class=\"pullquote\" style=\"text-align: right\">Como primera l\u00ednea de defensa, siempre se debe sospechar antes de abrir archivos y documentos de los cuales no se conoce la fuente.<\/div>\n<p style=\"text-align: left\">El m\u00e9todo m\u00e1s efectivo es simplemente desinstalar cualquier lector de PDF. Utilizar la \u00faltima versi\u00f3n de Adobe Reader y Microsoft Office es de suma importancia tambi\u00e9n. Cuentan protecciones extremadamente dif\u00edciles de quebrar. Ejecutando la \u00faltima versi\u00f3n de Windows, que viene con m\u00e1s y mejores medidas tambi\u00e9n ayuda. Algunas personas recomiendan el uso de programas menos populares como una forma de evitar exploits que generalmente atacan a lectores m\u00e1s conocidos. Esto puede funcionar a la hora de enviar malware masivo pero no va a ser eficaz cuando se trate de ataques dirigidos.<\/p>\n<p>No me he encontrado con un sitio de phishing, pero puede ser porque yo no fue consciente de ello. Por lo tanto, me gustar\u00eda saber:<\/p>\n<p><strong>\u2013 Sin un buen software anti-virus instalado, \u00bfc\u00f3mo me doy cuenta de que un sitio web es de phishing antes o despu\u00e9s de usar el sitio? \u00bfQu\u00e9 pasa con el software anti-virus instalado? \u00bfSe me notificar\u00e1 con un mensaje?<\/strong><\/p>\n<p><strong>Michael Molsner:<\/strong><\/p>\n<p>Navegar por la Internet hoy en d\u00eda sin el software de seguridad instalado es muy riesgoso. Y digo esto no porque quiera vender algo, sino porque descubrimos a diario muchos sitios web leg\u00edtimos comprometidos. El c\u00f3digo malicioso se inserta a menudo entre el contenido leg\u00edtimo, que ataca a los ordenadores vulnerables. Sin la protecci\u00f3n adecuada, los visitantes de esos sitios probablemente obtendr\u00e1n la infecci\u00f3n, sin necesidad de hacer clic en algo.<\/p>\n<p>Con el software de seguridad instalado, con toda seguridad que ni siquiera ver\u00e1s un correo electr\u00f3nico de phishing ya que estos productos no s\u00f3lo contienen Anti-Virus, sino tambi\u00e9n se defienden de otros peligros y contenidos no deseados. Acerca de 99,5% de los correos electr\u00f3nicos de phishing terminar\u00e1 autom\u00e1ticamente en la papelera.<\/p>\n<p>En el caso de nuestro producto, si se hace clic en un enlace de phishing, aparece una ventana de advertencia se\u00f1alando los peligros de ir m\u00e1s lejos.<\/p>\n<p><strong>\u00bfD\u00f3nde se encuentran m\u00e1s enlaces de phishing? \u00bfPodemos confiar en los enlaces de los sitios web de las compa\u00f1\u00edas famosas o sus blogs? \u00bfSon peligrosos los enlace de publicidad all\u00ed contenidos?<\/strong><\/p>\n<p><strong>Michael Molsner:<\/strong><\/p>\n<p>Llegan m\u00e1s enlaces de phishing por el correo electr\u00f3nico, pero tambi\u00e9n hay otras maneras, como mensajes directos o comentarios en los foros.<\/p>\n<p>No me atrevo a usar la palabra \u201cconfianza\u201d en asuntos online. Incluso los sitios web de las empresas o blogs famosos est\u00e1n en riesgo de ser invadidos, lo que podr\u00eda ocasionar que su contenido tambi\u00e9n sea malicioso. Esto sucedi\u00f3 en el pasado y va a pasar en el futuro.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Estoy preocupado por la idea de que las empresas anti-virus creen un virus. Por ejemplo, el primer virus para Android apareci\u00f3 cuando el primer antivirus lleg\u00f3 al mercado.<\/strong><\/p>\n<p><strong>Vicente D\u00edaz:<\/strong><\/p>\n<p>Me gustar\u00eda crear un escenario hipot\u00e9tico. Analizamos alrededor de 200.000 muestras todos los d\u00edas. Si Kaspersky crease un nuevo virus, esto no har\u00eda que los usuarios vayan y compren nuestros productos. En cambio, si el p\u00fablico se entera de que Kaspersky est\u00e1 intentando hacer esto, la empresa tendr\u00eda que cerrar al d\u00eda siguiente.<\/p>\n<p>Como puedes ver, esto no tiene sentido. Vivimos en un mundo en el que ya hay un buen n\u00famero de amenazas y hay personas que ganan mucho dinero a costa de los dem\u00e1s jugando este juego.<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00bfPor qu\u00e9 necesito una protecci\u00f3n para smartphone? Durante dos a\u00f1os no he encontrado ning\u00fan virus en mi smartphone. Creo que s\u00f3lo necesito que se comprueben los enlaces web para celulares.<\/strong><\/p>\n<p><strong>Sergey Novikov:<\/strong><\/p>\n<p>Que no hayas encontrado un virus no quiere decir que no existan. Tal vez tuviste suerte o fuiste muy cauteloso. Tambi\u00e9n es posible que simplemente no hayas notado una infecci\u00f3n de malware, ya que los delincuentes ponen mucho esfuerzo en que sean indetectables. Algunos dise\u00f1os se asientan en el dispositivo de la v\u00edctima sin realizar ninguna acci\u00f3n durante un tiempo hasta que los criminales lo necesitan.<\/p>\n<p>Hay otro aspecto importante a considerar y es que los dispositivos no protegidos pueden transmitir infecciones a otros equipos de la misma red. As\u00ed que el smartphone podr\u00eda participar en alg\u00fan tipo de ataque o distribuir malware, pasando desapercibido por el usuario. Es por eso que personalmente creo que la gente que no usa un software de protecci\u00f3n es irresponsable, ya que podr\u00eda participar involuntariamente en ciberdelincuencia sin darse cuenta.<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00bfQu\u00e9 hace Kaspersky mejor que Norton o McAfee?<\/strong><\/p>\n<p><strong>David Emm:<\/strong><\/p>\n<p>Esta es siempre una pregunta dif\u00edcil para cualquier persona que trabaja para un proveedor de seguridad, ya que es inevitable que haya un sesgo. Kaspersky Lab est\u00e1 claramente a la vanguardia de la evoluci\u00f3n anti-malware. Esto se puede ver en la gran cantidad de datos de investigaci\u00f3n que publicamos en www.securelist.com. Tambi\u00e9n se puede ver en la amplia gama de tecnolog\u00edas que construye, antes que dise\u00f1a, para as\u00ed mantener a nuestros clientes. Estas tecnolog\u00edas est\u00e1n muy bien explicadas en varios blogs escritos por Eugene Kaspersky, nuestro CEO. Pero tambi\u00e9n es evidente que tenemos una trayectoria coherente, que pasamos por una amplia gama de pruebas independientes, incluyendo www.av-test.org, www.av-comparatives.org y www.anti-malware-test.com.<\/p>\n<p>Sobre el tema adware, respecto de si vamos \u00a0a tomar alguna acci\u00f3n o cambiar la pol\u00edtica; creo que deber\u00edan volver a ser detectado o al menos crear una detecci\u00f3n de \u201cadware\u201d o de un \u201cprograma potencialmente no deseado.\u201d La pol\u00edtica actual lo considera como legal, causando un verdadero problema para los equipos de los usuarios, ya que por lo general otras \u201ccosas\u201d se instalan junto con el adware.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Vicente D\u00edaz:<\/strong><\/p>\n<p>Los software como adware no siempre son maliciosos. De hecho, a veces es dif\u00edcil determinar qu\u00e9 es y qu\u00e9 no es una acci\u00f3n maliciosa. Sin embargo, es claro que son dif\u00edciles de alcanzar y, a menudo son enga\u00f1osos para los usuarios. Hay que bloquear algo que es da\u00f1ino, no s\u00f3lo molesto. Si las leyes, por ejemplo, permiten este tipo de comportamiento, entonces se necesita un sindicato de la industria antivirus y los usuarios decidir bloquear este tipo de software. Buscamos mejorar nuestros productos para que nuestros usuarios est\u00e9n lo m\u00e1s seguros posible. Si encontramos cualquier amenaza o adware malicioso, vamos a bloquearlo.<\/p>\n<p><strong>\u00bfCu\u00e1les ser\u00edan las sugerencias de Kaspersky Lab para garantizar transacciones online seguras \/ almacenamiento en l\u00ednea?<\/strong><\/p>\n<p><strong>Cristiana Funk:<\/strong><\/p>\n<p>Las transacciones en l\u00ednea, al igual que toda la informaci\u00f3n sensible, s\u00f3lo se deben hacer desde equipos de confianza, no en los cibercaf\u00e9s o computadoras terminales. Nunca se puede estar seguro de qu\u00e9 software se est\u00e1 ejecutando, si el software de seguridad est\u00e1 instalado y actualizado o si est\u00e1 infectado con malware. Por otra parte, si una transacci\u00f3n tiene que ser hecha, se debe acceder al sitio web de la banca a trav\u00e9s de marcadores o escribiendo la direcci\u00f3n en la barra de direcciones del navegador de forma manual, no a trav\u00e9s de enlaces web o de correos electr\u00f3nicos, presuntamente provenientes del banco. Esto ayuda a evitar ser v\u00edctimas de estafas de phishing.<\/p>\n<p>Adem\u00e1s, el usuario debe asegurarse de que todas las actualizaciones de seguridad para el sistema operativo y todas las aplicaciones de terceros est\u00e1n instalados en el sistema antes de acceder al sitio de banking. Uno de los mayores objetivos de ataque malware son las vulnerabilidades del software.<\/p>\n<p>Como los bancos est\u00e1n ofreciendo diversos m\u00e9todos para asegurar el banking, las personas deben pedir a sus bancos lo que sugieren para estar al d\u00eda.<\/p>\n<p>Estas sugerencias, adem\u00e1s de contar con un software anti-virus al d\u00eda instalado en la m\u00e1quina, ofrecen un alto nivel de seguridad, y ayudan a mantener el dinero en donde corresponde: en tu cuenta bancaria.<\/p>\n<p><strong>\u00a0\u00bfPor qu\u00e9 ya no utilizan m\u00e1s el \u201csandboxing\u201d?<\/strong><\/p>\n<p><strong>David Emm:<\/strong><\/p>\n<p>No es que no lo utilicemos, sino que hemos cambiado el nombre de nuestra tecnolog\u00eda sandboxing a \u201cModo Seguro\u201d para reflejar con mayor exactitud la principal raz\u00f3n, as\u00ed nuestros clientes utilizan la tecnolog\u00eda \u201cDinero Seguro\u201d para asegurar sus transacciones online. Adem\u00e1s, para que tambi\u00e9n sea m\u00e1s f\u00e1cil de usar. En lugar de tener que acceder manualmente, ahora se detectan autom\u00e1ticamente la mayor\u00eda de las transacciones (aunque se puede, si es necesario, a\u00f1adir sitios adicionales) . Por cierto, tambi\u00e9n utilizamos sandbox dentro de nuestro motor de an\u00e1lisis para determinar si el c\u00f3digo es malicioso o no.<\/p>\n<p><strong>\u00bfHay alguna posibilidad de a\u00f1adir algunos plug-ins, aplicaciones y extensiones de productos como KIS para ayudar a los usuarios a mantener seguridad de navegaci\u00f3n y las comunicaciones web encriptadas?<\/strong><\/p>\n<p><strong>David Emm:<\/strong><\/p>\n<p>Tenemos una gama de extensiones para Internet Explorer, Chrome y Firefox:<\/p>\n<p>\u2022 Anti-Banner analiza las direcciones ad\u00f3nde pueden enviarnos los banners.<\/p>\n<p>\u2022 El Bloqueador de Contenido bloquea el contenido de URLs peligrosas.<\/p>\n<p>\u2022 El Asesor de URL comprueba la seguridad de las direcciones URL y proporciona una visualizaci\u00f3n de tipo \u2018sem\u00e1foro\u2019 para mostrar su estado.<\/p>\n<p>\u2022 Dinero Seguro asegura las transacciones en l\u00ednea.<\/p>\n<p>\u2022 Teclado Virtual evita que las contrase\u00f1as sean le\u00eddas por un keylogger.<\/p>\n<p><strong>Si una pieza de malware puede ser identificada por el anti-virus o por medio de la firma, entonces \u00bfpor qu\u00e9 un creador necesita utilizar la \u201cfirma?\u201d Todos los software tienen una firma, \u00bfy \u200b\u200bc\u00f3mo hace, entonces, el antivirus para saber si la firma es una amenaza o no o si fue manipulada por un malware?<\/strong><\/p>\n<p><strong>Roel Schouwenberg<\/strong><\/p>\n<p>Una firma va a describir \u00fanicamente una pieza de malware, una familia de malware, o tipos de acciones maliciosas. Vienen en muchas formas. Tal vez la detecci\u00f3n se realiza en el c\u00f3digo, que utiliza un algoritmo espec\u00edfico. La firma tambi\u00e9n puede ser creada para detectar ciertos comportamientos en el sistema. La mayor\u00eda de las firmas de hoy son inteligentes. Podemos detectar decenas de miles de diferentes archivos maliciosos con una sola firma inteligente.<\/p>\n<p>Nosotros, ya sea un sistema de automatizaci\u00f3n o un analista humano, s\u00f3lo tenemos que elegir la forma de detectar un archivo determinado. Si una determinada pieza de software malicioso complica el an\u00e1lisis, a continuaci\u00f3n, hay que crear una firma basada en el c\u00f3digo como una muy buena manera de detectar este tipo de archivos maliciosos. Eso significa que el autor de malware tendr\u00e1 que pensar un nuevo truco para tratar de evadir la detecci\u00f3n. Es un juego de gato-rat\u00f3n interminable.<\/p>\n<p>Utilizamos tanto una lista de rechazados como una de admitidos. Al tener una base de datos en listas blancas enormes y cada vez m\u00e1s amplias, podemos acelerar el an\u00e1lisis, prevenir falsas alarmas y ser m\u00e1s sospechosos de archivos que no conocemos.<\/p>\n<p><strong>\u00bfC\u00f3mo puedo protegerme mejor de los ataques DDoS?<\/strong><\/p>\n<p><strong>Roel Schouwenberg:<\/strong><\/p>\n<p>El problema de DDoS es dif\u00edcil. No hay una soluci\u00f3n f\u00e1cil. Los ataques DDoS son muy diferentes en tipo y magnitud. Si un atacante est\u00e1 tratando de inundar su servicio con tr\u00e1fico de red, entonces tendr\u00e1s que trabajar con \u00e9ste o ir a un proveedor de servicios, que tiene experiencia con la mitigaci\u00f3n de DDoS. Para este tipo de escenarios, IDS \/ IPS son capaces de hacer el trabajo pesado.<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00bfTener los puertos abiertos es una vulnerabilidad?<\/strong><\/p>\n<p><strong>Roel Schouwenberg<\/strong><\/p>\n<p>Los programas son responsables al abrir puertos, por eso la cuesti\u00f3n fundamental es si se puede confiar en el programa que abre el puerto. Si \u00e9ste est\u00e1 abierto por el malware entonces esto s\u00ed constituye una vulnerabilidad. Tales puertos abiertos se utilizar\u00e1n generalmente como una puerta de entrada al sistema. Cuando un programa leg\u00edtimo abre un puerto, hay que pensar qu\u00e9 tipo de programa es y si (potencialmente) necesita un puerto abierto a Internet. Muy a menudo la respuesta a esa pregunta es no, por lo que es importante ejecutar un firewall, incluido en la mayor\u00eda de los productos de seguridad de hoy en d\u00eda.<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00bfSu <a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/security-for-android\" target=\"_blank\" rel=\"noopener\">antivirus para Android<\/a> protege contra el malware Obad?<\/strong><\/p>\n<p><strong>Sergey Novikov:<\/strong><\/p>\n<p>\u00a1Por supuesto! Kaspersky Internet Security para Android protege de Obad, no es un malware extra\u00f1o.<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00a0\u00bfTienen planes para desarrollar un navegador seguro como parte de <a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>?<\/strong><\/p>\n<p><strong>Sergey Novikov:<\/strong><\/p>\n<p>No, no tenemos esos planes. Nos destacamos en la seguridad y en realidad no queremos construir cualquier otro tipo de software. En lugar de esto, podemos fortalecer los navegadores m\u00e1s populares, con una capa de seguridad de gran alcance, que est\u00e1 de hecho implement\u00e1ndose en nuestra tecnolog\u00eda de \u201cDinero Seguro\u201d.<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00bfEst\u00e1n desarrollando un antivirus para la red, que resida en el servidor web y proteja al sitio de ataques?<\/strong><\/p>\n<p><strong>Sergey Novikov:<\/strong><\/p>\n<p>No tengo conocimiento de dichos planes en Kaspersky Lab. Sin embargo, estoy de acuerdo, que es un gran problema porque la mayor\u00eda de los desarrolladores, especialmente para proyectos de bajo presupuesto, no prestan atenci\u00f3n a la seguridad. Puedo recomendar algunos pasos sencillos para mejorar la seguridad de los sitios web. Utilice contrase\u00f1as muy largas y complicadas para acceder a tu FTP y otros ajustes del servidor. Actualiza el software del servidor con regularidad (incluyendo scripts, es decir, CMS). Es muy simple, pero algunos sitios m\u00e1s peque\u00f1os son desatendidos y no se actualizan desde hace a\u00f1os. Por supuesto que es un buen lugar para que los criminales hackeen un sitio y lo utilicen para sembrar malware. Solucionamos este problema del lado del cliente, evitando que los usuarios visiten sitios infectados.<\/p>\n<p><strong>\u00a0\u00bfCu\u00e1l es la mejor manera de lidiar con el ransomware?<\/strong><\/p>\n<p><strong>Cristiana Funk:<\/strong><\/p>\n<p>Si tu m\u00e1quina est\u00e1 infectada, consigue una soluci\u00f3n AV eficaz y al d\u00eda y actualiza tu sistema operativo, aplicaciones de terceros y navegador. Si el ransomware bloquea tu cuenta y accede a tu sistema ya no es posible, puedes descargar nuestro Rescate de CD gratuito, que ofrece an\u00e1lisis y limpieza de la unidad de disco duro desde el exterior a trav\u00e9s de un peque\u00f1o sistema de arranque para Linux desde la unidad de CD. Tambi\u00e9n contamos con una herramienta de rescate que es capaz de restaurar el sistema.<\/p>\n<p><strong>Sergey Novikov:<\/strong><\/p>\n<p>Tenemos una nueva tecnolog\u00eda que bloquea gen\u00e9ricos de marca en la pr\u00f3xima versi\u00f3n de Kaspersky Internet Security. Tienes que pulsar una combinaci\u00f3n de teclas de acceso r\u00e1pido espec\u00edficas para deshacerse del proceso actual en primer plano (una aplicaci\u00f3n de ransomware).<\/p>\n<p><strong>\u00bfWindows 8 es seguro? \u00bfHabr\u00e1 mejoras de seguridad en el pr\u00f3ximo Windows 8.1?<\/strong><\/p>\n<p><strong>Sergey Novikov:<\/strong><\/p>\n<p>Windows 8 est\u00e1 muy bien dise\u00f1ado en lo que se refiere a seguridad. Lo hemos probado exhaustivamente y podemos afirmar que ha mejorado mucho en comparaci\u00f3n con Windows 7. Desafortunadamente, es imposible dise\u00f1ar un producto complejo que no tenga problemas, por lo que los hackers ya han encontrado nuevas formas de poner en peligro a Windows 8, es por eso que a\u00fan requiere el software de protecci\u00f3n. No puedo comentar sobre la versi\u00f3n 8.1, ya que a\u00fan est\u00e1 en beta.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Ten\u00eda miedo de ver hackers rusos en la televisi\u00f3n, hackeando una PC en 30 minutos. Los productos de Kaspersky est\u00e1n instalados en mi PC, as\u00ed que\u2026\u00bfpuedo sentirme a salvo? Si todav\u00eda tengo que tener cuidado, \u00bfqu\u00e9 cosas me deben importar?<\/strong><\/p>\n<p><strong>Michael Molsner:<\/strong><\/p>\n<p>Nunca es bueno pensar que uno est\u00e1 seguro porque no hay seguridad 100%. Por supuesto, con un producto de Kaspersky Lab instalado, la actividad en l\u00ednea es <strong>mucho m\u00e1s<\/strong> segura que si sin protecci\u00f3n alguna.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Siempre es bueno tener un verdadero experto respondiendo a tus preguntas. Hemos encontrado los mejores entre los mejores: los miembros de la Investigaci\u00f3n Global de Kaspersky y el Equipo de<\/p>\n","protected":false},"author":40,"featured_media":1093,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[505,504,105],"class_list":{"0":"post-1091","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-dudas","9":"tag-experto","10":"tag-kaspersky"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/brainstorming-pregunta-a-un-experto\/1091\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/dudas\/","name":"dudas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1091"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1091\/revisions"}],"predecessor-version":[{"id":21279,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1091\/revisions\/21279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1093"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}