{"id":12743,"date":"2018-04-13T08:47:27","date_gmt":"2018-04-13T14:47:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12743"},"modified":"2018-09-18T06:31:42","modified_gmt":"2018-09-18T12:31:42","slug":"technologies-for-partners","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/technologies-for-partners\/12743\/","title":{"rendered":"Mejorando las soluciones de terceros"},"content":{"rendered":"<p>En la era digital, se est\u00e1n expandiendo por Internet todo tipo de negocios. Por una parte, esa transformaci\u00f3n <em>online<\/em> est\u00e1 muy bien y da lugar a nuevas oportunidades pero, por otro lado, los negocios no son los \u00fanicos que est\u00e1n sacando provecho. Los ciberdelincuentes est\u00e1n expectantes de las nuevas innovaciones tecnol\u00f3gicas.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-15849\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/04\/16112739\/technologies-for-partners-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>En general, los productos digitales y servicios est\u00e1n evolucionando de manera bastante lineal:<\/p>\n<ol>\n<li>Personas con talento crean una idea innovadora.<\/li>\n<li>En base a esta innovaci\u00f3n, se crea un producto f\u00e1cil de usar.<\/li>\n<li>Ciberdelincuentes buscan una manera de explotar el producto.<\/li>\n<li>Los creadores se ven obligados a hacer su producto m\u00e1s seguro.<\/li>\n<\/ol>\n<p>No hay que irse muy lejos para encontrar ejemplos. Las primeras aplicaciones para <em>smartphones<\/em> de banca <em>online<\/em>\u00a0no eran m\u00e1s que navegadores, pero sus descendientes son en esencia soluciones de seguridad dedicadas a prevenir las filtraciones de informaci\u00f3n. No cabe duda de que tuvieron que evolucionar a la fuerza y ahora otros productos siguen el mismo camino. Las aplicaciones sociales, las herramientas de an\u00e1lisis y hasta los juegos tienen que priorizar su seguridad.<\/p>\n<p>En un mundo ideal, el punto tres de la lista de evoluci\u00f3n se eliminar\u00eda y el segundo y el cuarto se unir\u00edan. Pero eso no ocurrir\u00e1 por si solo y un gran n\u00famero de desarrolladores siguen sin contratar expertos en seguridad.<\/p>\n<p>En el mejor de los casos, desarrollar tecnolog\u00edas complementarias de manera independiente es un trabajo ingrato. En primer lugar, vale dinero. En segundo lugar, hay que reinventar la rueda. Por suerte, ya no es necesario gastar m\u00e1s de lo necesario, ni ser tan ingenioso. Desde hace m\u00e1s de dos d\u00e9cadas, una empresa ha estado creando tanto soluciones de seguridad autosuficientes, como tecnolog\u00edas para proteger productos y clientes de las \u00faltimas amenazas cibern\u00e9ticas. Efectivamente, esa empresa es Kaspersky Lab.<\/p>\n<p>A nuestros <i>partners<\/i> de tecnolog\u00eda les proporcionamos paquetes de desarrollo de software y fuentes de datos sobre nuevas amenazas cibern\u00e9ticas, que pueden ser integrados tanto en soluciones de <i>software<\/i> como de <i>hardware<\/i>. Aqu\u00ed est\u00e1n las principales tecnolog\u00edas disponibles:<\/p>\n<ul>\n<li>Kaspersky Anti-Virus SDK, un conjunto de herramientas que permiten la integraci\u00f3n de nuestro motor antivirus.<\/li>\n<li>Kaspersky Anti-Spam SDK, la \u00faltima herramienta para la protecci\u00f3n del correo contra el <i>spam<\/i> y el <i>phishing<\/i>.<\/li>\n<li>Kaspersky Whitelisting, datos de reputaci\u00f3n para distinguir entre las aplicaciones que son de confianza y las que no.<\/li>\n<li>Kaspersky Mobile Security SDK, un conjunto de herramientas para proteger aplicaciones de iOS y Android.<\/li>\n<li>Kaspersky Web Filter, un motor de b\u00fasqueda y un servicio para proteger a los usuarios contra el <i>phishing<\/i> o p\u00e1ginas maliciosas y restringir el acceso a contenido inapropiado.<\/li>\n<li>Kaspersky Malicious and Phishing Feeds, fuentes de datos confirmados en tiempo real de nuestro sistema interno, sobre p\u00e1ginas maliciosas o de <i>phishing<\/i>, m\u00e1scaras, o direcciones.<\/li>\n<li>Kaspersky Anti-Virus for UEFI, que asegura un inicio seguro del sistema operativo, se ejecuta al nivel del EFI, y se dirige a <i>rootkits<\/i> y <i>bootkits<\/i>.<\/li>\n<li>Kaspersky Anti-Botnet Feeds, fuentes de datos sobre direcciones y amenazas relacionadas con los <a href=\"https:\/\/securelist.com\/threats\/command-and-control-server-cc-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">mandos y controles de <i>botnets<\/i><\/a> (detecta el tr\u00e1fico de intercambio de datos de un ordenador, dentro de la infraestructura conocida como mando y control de <i>botnets<\/i>, que se\u00f1ala un problema que tiene que ser investigado).<\/li>\n<\/ul>\n<p>Millones de <i>partners<\/i> a nivel mundial conf\u00edan en <a href=\"https:\/\/www.kaspersky.es\/partners\/technology\/solutions?redef=1&amp;reseller=gl_techpartner_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">nuestras tecnolog\u00edas<\/a>. Ponte en contacto con el equipo de expertos de Kaspersky Lab y <a href=\"https:\/\/www.kaspersky.es\/partners\/technology\/contact?redef=1&amp;reseller=gl_techpartner_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">convi\u00e9rtete en un <i>partner<\/i> de tecnolog\u00eda<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo proteger tu soluci\u00f3n y tus clientes con tecnolog\u00edas probadas. <\/p>\n","protected":false},"author":700,"featured_media":12744,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[3365,3366,3367,3368,2056,3369],"class_list":{"0":"post-12743","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-fuentes-de-datos","10":"tag-partners","11":"tag-sdk","12":"tag-socios","13":"tag-tecnologias","14":"tag-tecnopartners"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/technologies-for-partners\/12743\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/technologies-for-partners\/13098\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/technologies-for-partners\/10934\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/technologies-for-partners\/13471\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/technologies-for-partners\/15848\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/technologies-for-partners\/15421\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/technologies-for-partners\/20182\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/technologies-for-partners\/22050\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/technologies-for-partners\/10280\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/technologies-for-partners\/9153\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/technologies-for-partners\/16430\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/technologies-for-partners\/9597\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/technologies-for-partners\/20130\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/technologies-for-partners\/20093\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/technologies-for-partners\/20091\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/tecnopartners\/","name":"tecnopartners"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12743","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12743"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12743\/revisions"}],"predecessor-version":[{"id":12747,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12743\/revisions\/12747"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12744"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12743"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12743"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12743"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}