AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Actualizaciones del informe de Symantec sobre las amenazas para la seguridad en Internet

Publicado en mayo de 2012 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Índice

Introducción ������������������������������������������������������3 Conclusión: ¿Qué nos espera en 2012? ������������������16

El año 2011 mes a mes �������������������������������4 Prácticas recomendadas para las empresas �������������������������������������17 El año 2011 en números ����������������������������7

Prácticas recomendadas Resumen ejecutivo ���������������������������������������8 para los consumidores ��������������������������20

Autoridades de certificación Más información ������������������������������������������22 en el punto de mira ��������������������������������������9

Notas al pie ������������������������������������������������������23 Tendencias de la actividad con códigos maliciosos �������������������������10 ��������������������������������� El código malicioso durante 2011 ��������������������� 10 Acerca de Symantec 24 Código malicioso en sitios web �������������������������� 11 Código malicioso por correo electrónico ��������� 12 Sitios web peligrosos ������������������������������������������� 13 FigurA Vulnerabilidades de Internet: kits de ataque, rootkits y amenazas en las redes sociales ������� 14 Fomento de la confianza y Figura 1 Media de sitios web maliciosos protección de los puntos débiles ����������������������� 15 identificados al día, 2011 ������������������������������������������ 11 Figura 2 Categorías de sitios web más peligrosas, 2011 �������� 12 Figura 3 Proporción de código malicioso en el correo electrónico, 2011 ������������������������������������������������������� 13

Symantec Corporation 2 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Introducción

ymantec ha creado algunos de los recursos más exhaustivos del mundo en cuanto a datos de amenazas en Internet gracias a Symantec™ Global Intelligence SNetwork, un sistema que está compuesto por más de 64,6 millones de sensores de ataque y que registra miles de incidencias por segundo. Esta red supervisa los ataques que se producen en más de 200 países y regiones mediante una combinación de productos y servicios de Symantec, como Symantec DeepSight™ Threat Management System, Symantec™ Managed Security Services y los productos de consumo Norton™, además de otras fuentes de datos externas.

Asimismo, Symantec dispone de una de las bases de datos de vulnerabilidades más completas que existen. En estos momentos, hay registrados más de 47 662 vulnerabilidades de más de 15 967 proveedores que se han recopilado a lo largo de más de dos décadas y en más de 40 006 productos.

Los datos de spam, phishing o código malicioso se registran a través de distintos recursos, como Symantec Probe Network —un sistema que abarca más de cinco millones de cuentas señuelo— o Symantec.cloud, entre otras tecnologías de seguridad de Symantec. Así, la tecnología heurística patentada de Symantec.cloud, denominada Skeptic™, detecta los ataques dirigidos contra objetivos concretos más nuevos y sofisticados antes de que lleguen a la red del cliente. Cada día, 15 centros de datos procesan más de 8000 millones de mensajes de correo electrónico y más de 1400 millones de solicitudes por Internet. Symantec también recopila información sobre phishing a través de una amplia comunidad antifraude de empresas, proveedores de seguridad y más de 50 millones de consumidores.

Gracias a estos recursos, los analistas de Symantec cuentan con fuentes de información insuperables para identificar y analizar las nuevas tendencias en materia de ataques, código malicioso, phishing y spam, así como para proporcionar comentarios fundados sobre dichas tendencias. Con toda esta información, elaboran el informe anual sobre amenazas para la seguridad en Internet, que ofrece a empresas y consumidores información esencial para proteger sus sistemas de forma eficaz tanto ahora como en el futuro.

Esta versión abreviada del informe, titulada Amenazas a la seguridad de los sitios web, se centra específicamente en los problemas de seguridad de los sitios web. Si desea leer la versión completa del informe, puede descargarla desde aquí.

3 Symantec Corporation AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

AMENAZAS DISOLUCIÓN ATAQUES SPAM, PHISHING HACKING REDES SOCIALES PARA MÓVILES DE BOTNETS DIRIGIDOS Y ESTAFAS 419

Aparecen aplicaciones que contienen la Microsoft y los cuerpos de puerta trasera Android.Geimini en los seguridad estadounidenses mercados de Android no regulados. desmantelan la botnet Rustock.

Surge una trama destinada a robar Aparece Android.Rootcager datos de acceso que se oculta tras una en Android Market. aplicación indonesia de .

Los creadores de spam aprovechan el Una trama aprovecha la inundación terremoto de Japón para poner en circulación de Serrana, Brasil, para recaudar estafas nigerianas, sitios web de donación donaciones ilícitamente. falsos y archivos adjuntos maliciosos. Un grupo de manipula la herramienta que ha creado para quitar el troyano Android.Rootcager y le incluye otro troyano, Android.Bgserv.

La empresa de seguridad HBGary Varias autoridades de registro de Federal es víctima de un ataque Comodo, InstantSSL.it y GlobalTrust. de hacking de . it son víctimas de hacking. Se crean certificados falsos para marcas como Google, Hotmail, Yahoo!, Skype y Mozilla. Android.Pjapps, otro troyano para Android, aparece en mercados de Android no regulados.

Los creadores de spam aprovechan las revueltas de Egipto y Libia para lanzar estafas nigerianas (estafas 419) y ataques dirigidos a un objetivo concreto.

4 Symantec Corporation AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Se produce una transferencia de tokens de Facebook a terceros a través de aplicaciones.

Sony descubre que PlayStation Network ha sido presa de los hackers Se lanza o filtra una versión gratuita del e interrumpe el servicio mientras famoso kit de intrusión Blackhole. restablece los sistemas de seguridad.

Irán declara que ha sufrido un ataque de tipo con un virus llamado Stars.

LulzSec se cuela en Black & Berg Se detecta código malicioso que Cybersecurity Consulting y rechaza registra aplicaciones de Facebook. los 10 000 USD que la empresa ofrecía como «recompensa». El FBI obtiene una orden judicial para cerrar LulzSec se cuela en sistemas del senado de Estados la botnet Coreflook mediante el envío del Unidos, la CIA y el FBI después de que el gobierno comando “eliminar” (presente en el diseño de Estados Unidos declarara que los ciberataques de esta amenaza) a los equipos involucrados. podrían interpretarse como una acción de guerra. Creadores de spam y falsos distribuidores Comienza la operación AntiSec, de antivirus aprovechan la boda real que incita a los hackers a atacar británica para lanzar campañas y envenenar sitios web gubernamentales y los resultados de los buscadores. publicar los datos hallados.

LulzSec es víctima de un ataque de TeaMp0isoN/th3j35t3r, que considera que este grupo recibe más atención de la que merece.

Un ataque con secuencias de comandos Un servicio de cambio de divisas de la moneda genera invitaciones de Facebook. virtual Bitcoin es víctima de hacking.

La autoridad de certificación DigiNotar La muerte de Osama bin Laden da pie a sufre un ataque de hacking, lo que ataques de código malicioso y phishing. precipita el derrumbe de la empresa.

Aparece el grupo de hackers LulzSec, que opera por diversión.

Se detecta una red de spam que pretendía establecer su propio servicio de simplificación de direcciones URL.

Se extiende por Facebook una campaña de etiquetado no deseado.

Symantec Corporation 5 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Microsoft ofrece una recompensa de 250 000 Se destapa oficialmente W32. USD a quien proporcione información que , que podría ser la amenaza permita arrestar a los creadores de Rustock. que anunció Irán en abril.

Quienes están detrás del kit de intrusión Se aprovecha el fallecimiento de Amy Blackhole lanzan una campaña de Winehouse para diseminar Infostealer.Bancos. spam tras la muerte de Steve Jobs.

Se publica el white paper Nitro Attacks, donde se explica un ataque dirigido contra la industria química.

Se descubre Trojan.Badminer, que descarga Según el volumen 11 del informe de datos recopilados de Bitcoin a la GPU inteligencia acerca de seguridad de (unidad de procesamiento gráfico). Microsoft, Java se coloca por delante de Adobe y Microsoft en cuanto a cantidad de vulnerabilidades que aprovechan los ciberdelincuentes. Se detectan ataques de phishing que incluyen sellos de seguridad falsos. La muerte del dirigente libio Muamar Gadafi origina una campaña de spam que distribuye código malicioso.

Se detectan ataques contra CSRF Los creadores de spam aprovechan el con tokens en Facebook. décimo aniversario de los atentados del 11 de septiembre para recopilar direcciones de correo electrónico.

Se genera una gran cantidad de spam farmacéutico a raíz del atentado de Nueva Delhi. La empresa de análisis de asuntos mundiales Stratfor es víctima de hackers.

Microsoft desmantela la botnet Kelihos.

La cantidad de spam marca el mínimo histórico de los tres últimos años.

6 Symantec Corporation AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

2011 EN NÚMEROS 5500 MILLONES BLOQUEADOS ES EN QU 20 TA 11 A 5

4 VS. 3000 MILLONES EN 2010

2 4,595

1

ESTIMACIÓN DIARIA

6200MILLONES EN 2010 DE SPAM GLOBAL TASA GLOBAL DE

4200 PHISHING MILLONES EN 2011 1.1 1 DE MILLONES CADA 299 DE IDENTIDADES EN RIESGO EN CADA ATAQUE

Symantec Corporation 7 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Resumen ejecutivo

ymantec bloqueó más de 5500 millones de ataques maliciosos durante 20111, lo que supone un aumento de más del 81 % con respecto al año anterior. Este Saumento se debe en gran medida a la multiplicación de los ataques de código malicioso polimórficos, sobre todo los que se generan con kits de ataques web y los de tipo social en los que el código malicioso se distribuye mediante mensajes de correo electrónico. De entre estos ataques, los que tienen mayor potencial nocivo son aquellos que están dirigidos contra un objetivo específico y que aprovechan las vulnerabilidades de día cero. Estos ataques dirigidos son prácticamente imposibles de detectar, ya que están especialmente diseñados para pasar completamente desapercibidos. Ninguno de estos problemas crónicos apareció en los titulares de los periódicos durante el año 2011, al contrario que los ataques de hackers activistas con móviles políticos, los robos de datos y los ataques a autoridades de certificación.

El aumento del uso de la tecnología SSL convierte las autoridades de certificación y la tecnología TLS 1.0 en blanco de ataque

Los sonados ataques que han sufrido las autoridades de certificación, las emisoras de certificados SSL (Secure Sockets Layer), han minado la confianza en Internet en sí. Sin embargo, ataques como el de DigiNotar no se han debido a vulnerabilidades de la tecnología SSL, sino que han puesto de manifiesto que las empresas que participan en la cadena de suministro de las autoridades de certificación tienen que fortificar su infraestructura y poner en marcha procedimientos y políticas de seguridad más eficaces. Por su parte, una intrusión basada en código malicioso contra la tecnología TLS 1.0 subrayó la necesidad de que el ecosistema de la tecnología SSL se actualizara a versiones más recientes de TLS, como la versión 1.2. Los propietarios de sitios web admitieron que es preciso aumentar el uso de la tecnología SSL para evitar los ataques con intermediario (MitM, Man-In-The-Middle), sobre todo para proteger también aquellas páginas en las que no se realizan transacciones, como ya han hecho Facebook, Google, Microsoft y al incorporar la protección SSL ininterrumpida2.

8 Symantec Corporation AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Autoridades de certificación en el punto de mira

Durante 2011, las autoridades de certificación (CA), que emiten 6 Se descubren en libre circulación certificados certificados SSL para cifrar y autenticar sitios web y otros fraudulentos generados a raíz de la intrusión en servicios en línea, han experimentado una cantidad de ataques sin DigiNotar. Un apodado ComodoHacker, de precedentes. A continuación, se citan los ejemplos más destacados. supuesto origen iraní, se atribuye la autoría de los ataques a Comodo y DigiNotar, y afirma haber atacado otras autoridades de certificación.

7 Investigadores de seguridad muestran una técnica que aprovecha las vulnerabilidades de los navegadores frente a SSL/TSL, a la que denominan BEAST (Browser Exploit Against SSL/ TLS)8. Esta técnica se vale de una debilidad de la tecnología de cifrado de TLS 1.0, un estándar que utilizan navegadores, servidores y autoridades de certificación.

8 GlobalSign sufre un ataque. No alcanza a la autoridad de certificación, sino que solo afecta a su servidor web9. Nada más10. ComodoHacker vuelve a atribuirse la autoría. 1 Un ataque pone en peligro las credenciales de acceso de un socio italiano de Comodo y aprovecha 9 El gobierno holandés y otros clientes de DigiNotar sus privilegios para generar certificados SSL se ven obligados a cambiar de forma repentina todos fraudulentos3. los certificados, ya que los principales proveedores de navegadores eliminan esta empresa de su lista de empresas raíz de confianza11. DigiNotar se declara en quiebra.

2 Se anuncia un ataque de hacking a ComodoBR, socio NOVEMBER brasileño de Comodo4.

10 Digicert Sdn. Bhd. (Digicert Malasia), una autoridad de certificación intermedia vinculada a Entrust y que no guarda relación con la conocida Digicert Inc., 3 StartCom, la CA que gestiona StartSSL, sufre un emite certificados con claves privadas débiles y sin 5 ataque fallido en junio . las ampliaciones de uso correspondientes ni datos de revocación. Como consecuencia, Microsoft, Google 4 Hackers entran en DigiNotar en junio, aunque al y Mozilla eliminan Digicert Sdn. Bhd. de su lista de 6 principio no se emite ningún certificado . empresas raíz de confianza12. Aquí, la causa no es un ataque de hacking, sino la escasa seguridad de las actividades realizadas por Digicert Sdn. Bhd.

Durante una auditoría interna, DigiNotar descubre 5 Estos ataques demuestran que no todas las autoridades de una intrusión en su infraestructura que ha puesto en certificación son iguales y, además, han hecho que el estándar peligro sus claves criptográficas. Como consecuencia se eleve, ya que han puesto de manifiesto la necesidad de contar de este ataque, se emiten certificados fraudulentos con un nivel de protección alto y constante en todo el sector. Para para Google, complementos de Mozilla y Microsoft las empresas, los ataques subrayan la importancia de elegir una Update, entre otros7. autoridad de certificación de confianza y que goce de un sistema de seguridad adecuado. Por último, los consumidores deberían utilizar navegadores actualizados y procurar que los sitios web que visiten utilicen la tecnología SSL de una CA de confianza. Para ellos, hemos incorporado algunos consejos en la sección de prácticas recomendadas que aparece al final de este informe.

Symantec Corporation 9 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Tendencias de la actividad con códigos maliciosos

El código malicioso durante 2011

través del análisis de los códigos maliciosos, es posible descubrir los tipos de amenaza y los vectores de ataque que se están utilizando. Los endpoints Asuelen ser el último recurso defensivo, pero también actúan como primera línea de defensa frente a los ataques que se diseminan a través de dispositivos de almacenamiento USB, conexiones de red poco seguras y sitios web infectados. La tecnología basada en la nube y los sistemas de reputación de Symantec también contribuyen a identificar y bloquear ataques innovadores que no se habían visto antes, como los ataques dirigidos a un objetivo concreto que aprovechan las vulnerabilidades de día cero, hasta ahora desconocidas. El análisis de las tendencias de las actividades con código malicioso tanto en la nube como en los endpoints puede ayudar a discernir la naturaleza de las amenazas a las que se enfrentan las empresas, sobre todo en el caso de ataques mixtos y cuando se cuenta con trabajadores móviles.

Debido a su elevada población, Estados Unidos, China y la India se erigieron como los principales orígenes de actividades maliciosas. La proporción media de ataques provenientes de Estados Unidos aumentó un punto porcentual con respecto a 2010, mientras que la cifra de China experimentó un descenso de unos 10 puntos.

Estados Unidos está a la cabeza como país de origen en todas las actividades a excepción del código malicioso y el uso de redes zombi para propagar spam, en las que la India se sitúa por delante. Alrededor del 12,6 % de las actividades con bots tuvieron su origen en Estados Unidos, al igual que el 33,5 % de los ataques basados en web, el 16,7 % de los ataques de red y el 48,5 % de los sitios web de phishing.

10 Symantec Corporation AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Código malicioso en sitios web

Los ataques con código malicioso drive-by siguen planteando En respuesta a estos ataques, Facebook ha puesto en marcha grandes problemas para los usuarios finales y las empresas, ya un sistema de reputación de dominios que ha eliminado la que son la causa de cientos de millones de tentativas de infec- mayor parte de los secuestros de clic: si el dominio no es de ción al año. Estos ataques tienen lugar cuando los usuarios confianza, se le solicita al usuario una confirmación del «Me visitan un sitio web que alberga código malicioso y la infección gusta» antes de publicarlo en su muro. se puede efectuar al hacer clic en un enlace de un mensaje de correo electrónico o en un enlace de una red social, o bien con Según los datos obtenidos con Norton Safe Web13, tecnología de tan solo visitar un sitio web legítimo que ya esté infectado. Symantec que escanea Internet en busca de sitios web que con- tengan código malicioso, sabemos que el 61 % de los sitios web Los ciberdelincuentes cambian de técnica con frecuencia y maliciosos son, en realidad, sitios web legítimos que han sido utilizan métodos cada vez más sofisticados. Los mensajes de infectados con código malicioso. correo electrónico mal redactados y sospechosos han dado paso a técnicas como el secuestro de clics (clickjacking) o del botón Me gusta (likejacking), en las que basta que el usuario haga clic para ver un vídeo que le ha llamado la atención para que los atacantes publiquen un comentario en su muro de Facebook en el que incitan a sus amigos a hacer clic en un enlace malicioso.

Figura 1 Media de sitios web maliciosos identificadosWeb Sites Bloc alke ddía, Per 2011Day

10,000

9,314 8,000

6,000 6,051 2011 4,000 2010 2,000

ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC

Source: Symantec Source: Symantec.cloud

Symantec Corporation 11 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Sitios web peligrosos

Figura 2 Categorías de sitios web más peligrosas, 2011

Categorías cuyas vulnerabilidades % del total de sitios Puesto se aprovechan más web infectados

Blogs y 1 19.8% comunicaciones web

Alojamientos y 2 15.6% sitios personales alojados

Empresas y 3 10.0% economía

4 Compras 7.7% VOLUME 1 Formación y VOLUME 2 5 6.9% consulta

Tecnología, 6 6.9% ordenadores e Internet

Música 7 3.8% y ocio

8 Automoción 3.8%

9 Salud y medicina 2.7%

10 Pornografía 2.4%

Source: Symantec

12 Symantec Corporation AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Resulta llamativo que los sitios web con contenidos para en aquellas con más de 2500 empleados, uno de cada 205,1 adultos o pornográficos no se encuentren entre los cinco mensajes era malicioso. En las pymes de hasta 250 empleados, primeros, sino que se sitúen en décimo lugar. Puede consultar la cifra se reduce a uno de cada 267,9 mensajes. la lista completa en la figura 2. En muchos de estos mensajes, los delincuentes enmascaran el Además, los sitios web religiosos o de corte ideológico tienen el código malicioso en forma de adjuntos de distintos tipos, como triple de amenazas por sitio infectado que aquellos que son de archivos PDF o de Microsoft Office. En esos archivos adjuntos carácter pornográfico. Imaginamos que esto se debe a que los se oculta código malicioso que aprovecha las vulnerabilidades propietarios de sitios web de pornografía obtienen beneficios de las aplicaciones, y al menos dos de estos ataques se han valido de las vulnerabilidades de día cero presentes en Adobe de su actividad en Internet y, por lo tanto, han invertido en Reader. mantener sus páginas libres de código malicioso para no perder clientela. Los creadores de código malicioso confían en técnicas de ingeniería social para aumentar las posibilidades de que el En 2011, el servicio de análisis de sitios web contra código usuario haga clic en los archivos adjuntos. Por ejemplo, unos 14 malicioso de VeriSign exploró más de 8200 millones de URL y ataques recientes adoptaban la apariencia de notificaciones detectó código malicioso en uno de cada 156 sitios web únicos, de entrega fallidas por parte de empresas de mensajería aproximadamente. Dado que los sitios web vulnerables son muy conocidas y, en otros ataques, los mensajes adjuntaban más susceptibles de sufrir infecciones con código malicioso, imágenes escaneadas que parecían provenir de escáneres y en octubre de 2011 Symantec comenzó a ofrecer a sus clientes fotocopiadoras de red. Por lo tanto, sigue siendo necesario de tecnología SSL una evaluación de vulnerabilidad gratuita. mantener la vieja costumbre de no hacer clic en archivos Desde entonces hasta final de año, Symantec detectó que el adjuntos desconocidos. 35,8 % de los sitios web tenía al menos una vulnerabilidad y que, en el 25,3 % de los casos, esa vulnerabilidad era de Los análisis también revelaron que el 39,1 % del código carácter crítico. malicioso que se propagó a través del correo electrónico se valía de enlaces en lugar de archivos adjuntos, lo que supone un aumento con respecto a la cifra del año 2010 (23,7 %) y Código malicioso por correo electrónico viene a confirmar que los ciberdelincuentes están tratando de En 2011, aumentó la proporción de mensajes de correo esquivar las contramedidas de seguridad mediante el cambio electrónico maliciosos dentro del tráfico global de mensajes. del vector de ataque: en lugar de basarse solo en el correo Las grandes empresas han sido las principales víctimas: electrónico, utilizan también el navegador.

Figura 3 Proporción de códigoRatio of mmaliciosoalware in ema enil traelf fcorreoic, 2011 electrónico, 2011

1 de cada 0

1 de cada 50

1 de cada 100 2010 2011 1 de cada 150

1 de cada 200

1 de cada 250

1 de cada 300

1 de cada 350 ENE DIC ENE DIC

Source: Symantec.cloud Source: Symantec Symantec Corporation 13 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Vulnerabilidades de Internet: sistemas. Por ejemplo, la cantidad de ataques realizados con el kit de intrusión Blackhole descendió a unos cuantos kits de ataque, rootkits y cientos de ataques al día a mediados de 2011 después de amenazas en las redes sociales mantenerse en pleno auge durante 2010, pero los ataques se intensificaron con la llegada de nuevas versiones hasta generar cientos de miles de intentos de infección al día Los kits de ataque, que permiten a los delincuentes crear hacia finales de año. código malicioso y confeccionar un ataque completo sin necesidad de escribir todo el software desde cero, suponen Por lo general, los kits de ataque contienen unas diez casi dos tercios (61 %) de todas las amenazas en sitios web formas distintas de aprovechar vulnerabilidades y suelen maliciosos. En vista de que estos kits cada vez están más concentrarse en aquellos complementos que no dependen extendidos y ganan en solidez y facilidad de uso, se prevé del navegador, como Adobe Flash Player, Adobe Reader y que esa cifra aumente. Los kits van incorporando nuevas Java. Los kits más extendidos pueden incorporar nuevas formas de aprovechar vulnerabilidades y cada versión que mejoras cada pocos días y, con cada actualización, se sale a lo largo del año conlleva un aumento de la actividad puede producir una nueva oleada de ataques. maliciosa en Internet. Siempre que aparece una versión con funciones nuevas, se detecta un incremento de su Estos kits son relativamente fáciles de encontrar: se uso para explotar al máximo las nuevas características venden en el mercado negro y en foros de Internet por hasta que las víctimas potenciales consiguen adaptar sus precios que van desde los 40 hasta los 4000 USD.

Los atacantes utilizan estos kits de ataque de dos formas principales: 1 Ataques dirigidos. El delincuente selecciona el tipo de usuario al que va destinado el ataque y el kit crea mensajes de correo electrónico, mensajes instantáneos o entradas de blog que inciten al público objetivo a acceder al contenido infectado. Por lo general, se suele tratar de un enlace a un sitio web malicioso que instalará el código malicioso en el equipo de la víctima.

2 Ataques diseminados. El delincuente ataca una gran variedad de sitios web mediante inyección SQL, software web o intrusión en servidores con el objetivo de insertar un enlace a un sitio web malicioso que infectará a los visitantes. Si la operación se hace correctamente, todos los visitantes posteriores sufrirán el ataque.

14 Symantec Corporation AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Fomento de la confianza y eliminación de los puntos débiles

Quienes respetan la ley tienen un gran interés en que Internet sea un lugar seguro y fiable. De hecho, las últimas evoluciones muestran que la batalla por ganarse la confianza de los usuarios finales sigue vigente:

■■ Protección SSL ininterrumpida. Online Trust Alliance15 recomienda el uso de protección SSL ininterrumpida, un nuevo enfoque que aboga por incorporar la tecnología SSL en todo el sitio web. Empresas como Facebook16, Google, PayPal y Twitter17 ya ofrecen a sus usuarios la posibilidad de utilizar el cifrado y la autenticación mediante certificados SSL en todas las páginas de sus servicios, en lugar de limitarlos a las páginas de inicio de sesión o de transacciones financieras. Gracias a esto, no solo se reducen los ataques con intermediario, como Firesheep18, sino que también se ofrece una protección integral en todas y cada una de las páginas del sitio. ■■ Certificados Extended Validation SSL. Los certificados EV SSL ofrecen la mejor autenticación posible y hacen que los navegadores muestren un indicador visible de que se está en un sitio web seguro: la barra de direcciones se vuelve de color verde. Eso constituye una protección importante frente a gran variedad de ciberataques. Según una encuesta realizada a petición de Symantec a usuarios europeos, estadounidenses y australianos de tiendas por Internet, la barra de direcciones verde de los certificados EV SSL aumenta la sensación de seguridad de la mayoría de los compradores (60 %)19. Asimismo, un estudio de mercado estadounidense concluyó que el 90 % de los encuestados abandonaría una transacción si se muestra una página de advertencia del navegador que indique que la conexión no es segura20. ■■ Requisitos de base para los certificados SSL/TLS. El consorcio CA/ Browser Forum ha publicado el documento «Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificate», el primer estándar internacional que establece las bases para el funcionamiento de las autoridades de certificación que emiten certificados digitales SSL/TLS, en los que los navegadores confían por naturaleza. Este nuevo estándar se anunció en diciembre de 2011 y entrará en vigor el 1 de julio de 2012. ■■ Protección con certificados de firma de código y claves privadas. La gran repercusión que han tenido los robos de claves privadas de firma de código ha puesto de manifiesto la necesidad de que las empresas que poseen certificados digitales protejan sus claves privadas21. Gracias a estos robos, los hackers pueden utilizar los certificados para incorporar una firma digital al código malicioso y eso hace que los ataques con código malicioso sean mucho más difíciles de detectar, como ocurrió en los ataques de Stuxnet y Duqu. ■■ DNSSEC. Esta tecnología está ganando fuerza como método para proteger la integridad del sistema de nombres de dominio (DNS, Domain Name System). Sin embargo, no cubre todas las necesidades de seguridad, ya que no ofrece autenticación de identidades web ni cifrado. Por lo tanto, DNSSEC debería utilizarse junto con la tecnología SSL y otros mecanismos de seguridad. ■■ Requisitos legales. Muchos países, entre los que se incluyen miembros de la Unión Europea22 y Estados Unidos (46 estados)23, disponen de algún tipo de legislación que regula las notificaciones en caso de robo de datos, de modo que las empresas tienen que informar a las autoridades y a los afectados, si procede, cuando se produce un robo de datos. Además de ejercer de incentivo para aquellas regiones que tienen una legislación más laxa, esta imposición puede servir para que los usuarios sepan que, en caso de intrusión, recibirán un aviso rápidamente y podrán tomar alguna medida, como cambiar su contraseña, con el fin de mitigar las posibles consecuencias.

Symantec Corporation 15 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Conclusión: ¿Qué nos espera en 2012?

lguien bastante sabio dijo: «Nunca hagas predicciones, y menos sobre el futuro». Si bien este informe detalla la información de 2011, nos gustaría concluirlo con una tímida Aojeada hacia el futuro mediante la proyección de las tendencias que hemos detectado. ■■ Los ataques dirigidos contra objetivos específicos y las amenazas avanzadas persistentes (APT) seguirán planteando graves dificultades, además de que la frecuencia y la sofisticación de dichos ataques aumentarán. ■■ Las técnicas y métodos de aprovechamiento de vulnerabilidades que se desarrollen para los ataques dirigidos se propagarán entre los delincuentes, por lo que la peligrosidad del código malicioso normal aumentará.

■■ Los creadores de código malicioso y spam incrementarán aún más sus acciones en las redes sociales. ■■ El consorcio CA/Browser Forum24 publicará más estándares de seguridad para las empresas que emiten certificados digitales con el fin de proteger el modelo de confianza en Internet de ataques potenciales. ■■ La consumización y el uso de la nube continuarán evolucionando y podrían cambiar la forma de hacer negocios, además de obligar a los departamentos de TI a adaptarse y buscar nuevos métodos para proteger los sistemas empresariales y a los usuarios finales. ■■ Los creadores de código malicioso seguirán buscando el modo de atacar los teléfonos móviles y las tabletas y, cuando encuentren un método eficaz y rentable, lo explotarán sin piedad.

■■ En 2011, había más cantidad de código malicioso destinado a sistemas Mac en circulación, ya que los usuarios de estos equipos quedaron expuestos a sitios web que podían desplegar troyanos. Se prevé que esta tendencia continúe a lo largo de 2012 conforme los códigos maliciosos contra equipos Mac se vayan integrando en los kits de ataques web más extendidos. ■■ Si bien las amenazas externas continuarán multiplicándose, los riesgos internos también acapararán portadas cuando los empleados filtren o roben datos importantes, ya sea de forma accidental o intencionada. ■■ Puede que ya se hayan sentado las bases para el siguiente ataque APT de tipo Stuxnet. De hecho, es posible que Duqu haya sido el primer aviso de un nuevo terremoto, pero las réplicas podrían tardar en llegar al público general.

16 Symantec Corporation AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Prácticas recomendadas para empresas

Aplique estrategias de Proteja sus sitios web frente a los defensa en profundidad. ataques MitM y las infecciones Confíe en varios sistemas de defensa superpuestos y que con código malicioso. colaboren entre sí para protegerse de los fallos aislados que pudieran producirse en cualquier tecnología específica o método Siga estas indicaciones para evitar poner en peligro la relación de protección. Entre estas medidas deberían incluirse firewalls de confianza que mantiene con sus clientes. con actualizaciones frecuentes, sistemas de detección de virus en el gateway, sistemas de detección y protección contra intrusos y ■■ Incorpore la protección SSL ininterrumpida. soluciones de gateway de seguridad web en toda la red. ■■ Analice su sitio web a diario en busca de código malicioso.

■■ Utilice la marca de seguridad en todas las cookies de Explore en busca de amenazas de red, sesión. vulnerabilidades y abusos de su marca. ■■ Evalúe periódicamente su sitio web en busca de vulnerabilidades. Supervise la red en busca de intrusos, intentos de propagación y otros patrones de tráfico sospechosos y detecte tentativas de ■■ Incorpore certificados Extended Validation SSL para que conexión a hosts catalogados como maliciosos o sospechosos. los usuarios vean la barra de direcciones de color verde. Reciba alertas cuando se detecten nuevas vulnerabilidades ■■ Muestre marcas de confianza conocidas en zonas bien y amenazas en las plataformas de sus proveedores para visibles de su sitio web para tranquilizar a sus clientes que pueda actuar en consecuencia. Manténgase al tanto de y como señal de su compromiso con la seguridad. los abusos de su marca mediante alertas sobre dominios e informes de sitios web ficticios. Asegúrese de adquirir sus certificados digitales de manos de autoridades de certificación sólidas y de confianza que No basta con instalar programas demuestren seguir procedimientos de seguridad excelentes. Y proteja sus claves privadas: ponga en marcha métodos de antivirus en los endpoints. seguridad firmes que mantengan las claves privadas a buen Los programas antivirus basados en firmas que se instalan en recaudo, sobre todo si utiliza certificados digitales. Consejos de los endpoints no bastan para frenar las amenazas actuales ni Symantec para las empresas: los ataques basados en web. Instale un producto de seguridad para terminales completo que incluya capas de protección ■■ Utilice infraestructuras distintas para la firma de pruebas adicionales como las que se indican a continuación. y la de versiones. ■■ Prevención de intrusiones, que impide la utilización de ■■ Guarde las claves en hardware de cifrado seguro y a vulnerabilidades sin resolver, protege frente a los ataques prueba de manipulaciones. basados en ingeniería social y evita que el código malicioso llegue a los endpoints. ■■ Incorpore sistemas de seguridad físicos para evitar robos.

■■ Protección del navegador para evitar los ataques web por confusión. Cifre la información confidencial ■■ Prevención de código malicioso basada en la nube, si es posible, para protegerse de las amenazas desconocidas. Ponga en marcha una política de seguridad que obligue a cifrar toda la información confidencial. Además, el acceso a estos ■■ Soluciones de reputación basadas en archivos e Internet, datos debería estar restringido. Se debería incorporar una que ofrecen clasificaciones de riesgo y reputación para solución de prevención de pérdida de datos (DLP, Data Loss todas las aplicaciones y sitios web, de modo que se evita el Prevention), es decir, un sistema que identifique, supervise código malicioso polimórfico o que muta rápidamente. y proteja los datos. De este modo, no solo se evitan los robos ■■ Funciones de prevención de comportamientos, que de datos, sino que también se pueden reducir los daños analizan cómo se comportan las aplicaciones y el código derivados de posibles filtraciones de datos desde el interior de malicioso para prevenir este último. la empresa.

■■ Opciones de control de aplicaciones, para evitar que las aplicaciones y los complementos de los navegadores descarguen contenidos maliciosos no autorizados.

■■ Opciones de control de dispositivos, para limitar parcial o totalmente el uso de dispositivos USB.

Symantec Corporation 17 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Utilice la prevención de pérdida de Haga cumplir una política datos para evitar robos de información. de contraseñas eficaz. Incorpore una solución de DLP capaz de discernir dónde se Compruebe que las contraseñas sean seguras: tienen que encuentran los datos confidenciales, supervisar su utilización contener al menos 8 o 10 caracteres y combinar letras y evitar las pérdidas. Estas soluciones deberían supervisar y números. Disuada a los usuarios de utilizar la misma el flujo de datos que sale de la empresa por la red, así como contraseña en distintos sitios web y evite que revelen la copia de información confidencial a dispositivos externos sus contraseñas a otras personas. Las contraseñas deben o sitios web. De este modo, es preciso configurarlas para cambiarse con frecuencia, al menos cada 90 días, y no se debe detectar y detener las copias o las descargas sospechosas de dejar constancia de ellas por escrito. datos sensibles. Las soluciones de DLP también identifican los recursos confidenciales o sensibles que hay en los sistemas de red y en los equipos informáticos, de modo que permiten Limite el tipo de archivos que se aplicar medidas de protección de datos apropiadas, como el adjuntan al correo electrónico. cifrado, para reducir el riesgo de que se pierdan esos datos. Configure los servidores de correo para que bloqueen o eliminen aquellos mensajes que contengan archivos adjuntos Ponga en marcha una política de los que más se utilizan para propagar virus, como .VBS, de medios extraíbles. .BAT, .EXE, .PIF y .SCR. Las empresas deberían estudiar políticas para los archivos .PDF que se permiten como archivos Siempre que resulte práctico, limite el uso de dispositivos no adjuntos. autorizados, como discos duros externos portátiles y otros medios extraíbles. Esos dispositivos pueden propagar código malicioso y propiciar los robos de propiedad intelectual, Compruebe que cuenta con ya sean intencionados o accidentales. Si permite el uso de procedimientos de respuesta ante dispositivos externos, analícelos automáticamente en busca de virus en cuanto se conecten a la red y utilice una solución de infecciones e incidencias. DLP para supervisar y limitar la copia de material confidencial ■■ Asegúrese de que dispone de la información de contacto a aquellos dispositivos que carecen de cifrado. de sus proveedores, de que sabe a quién llamar y de que conoce los pasos que debe seguir si sus sistemas sufren Actualice las contramedidas de una infección. seguridad con frecuencia y rapidez. ■■ Compruebe que existe una solución de copia de seguridad capaz de restaurar aquellos datos que se pierdan o queden Dado que Symantec detectó más de 403 millones de variedades expuestos si se produce un ataque o una pérdida de datos únicas de código malicioso durante 2011, las empresas catastrófica. deberían actualizar las definiciones de virus y prevención de ■■ Tras la infección, aproveche al máximo la capacidad de intrusos a diario como mínimo. detección en el gateway, las soluciones de seguridad de los endpoints y los firewalls para identificar los equipos que Aplique actualizaciones y están infectados. parches sin descanso. ■■ Aísle los equipos infectados para reducir el riesgo de propagación por el resto de la empresa.

Cuando los navegadores, las aplicaciones y los complementos ■■ Si los servicios de red son saboteados mediante código para navegador se vuelvan anticuados e inseguros, malicioso o algún otro método, desactive o bloquee el aplique actualizaciones y parches con las herramientas de acceso a esos servicios hasta que pueda aplicar un parche. actualización automática de los proveedores para contar con las últimas versiones disponibles. La mayoría de los ■■ Realice un análisis forense de los equipos infectados y fabricantes de software se esfuerza por solventar aquellas restáurelos con material de confianza. vulnerabilidades que han facilitado ataques, pero los parches solo son eficaces si se aplican en las herramientas en uso. Procure evitar la implementación de imágenes corporativas estándar que contengan versiones anticuadas e inseguras de navegadores, aplicaciones y complementos para navegador. Siempre que sea posible, automatice la aplicación de parches para evitar las vulnerabilidades en toda la empresa.

18 Symantec Corporation AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Instruya a los usuarios sobre las nuevas amenazas.

■■ Avise a los usuarios de que no abran ningún archivo adjunto a menos que esperaran recibirlo y provenga de un remitente conocido y de confianza, ni ejecuten software que hayan descargado de Internet (si es que el sistema permite dichas descargas) sin haberlo examinado previamente con un programa antivirus.

■■ Haga que el usuario lo piense bien antes de hacer clic en enlaces que haya dentro de mensajes de correo electrónico o en programas sociales, incluso si provienen de fuentes fiables o amigos.

■■ Recomiende que, antes de hacer clic en una dirección URL abreviada, hagan una vista previa o la amplíen con las herramientas y los complementos que existen para ello.

■■ Recomiende a los usuarios precaución a la hora de compartir información en las redes sociales, ya que esos datos se podrían utilizar para lanzarles un ataque dirigido o para incitarles a abrir direcciones URL o adjuntos maliciosos.

■■ Avise de que analicen bien los resultados de los motores de búsqueda y hagan clic únicamente en aquellos enlaces que provienen de fuentes de confianza, sobre todo si el tema buscado está de actualidad en los medios de comunicación.

■■ Incorpore complementos de reputación en Internet que indiquen la reputación de los sitios web que aparecen en las búsquedas.

■■ Si se permiten las descargas de software, admita solo las que provengan de recursos compartidos de la empresa o directamente del sitio web del proveedor.

■■ Si los usuarios de Windows reciben una notificación de que sus equipos están «infectados» tras hacer clic en una dirección URL o al utilizar un motor de búsqueda (infecciones falsas), haga que cierren el navegador mediante ALT+F4, CTRL+W o el administrador de tareas.

■■ Recomiende a los usuarios que utilicen un navegador y un sistema operativo actualizados y que mantengan sus equipos al día en cuanto a actualizaciones de seguridad.

■■ Enseñe a los usuarios la función de la barra de direcciones de color verde, el protocolo HTTPS y las marcas de confianza en aquellos sitios web en los que inician sesión y comparten información personal.

Symantec Corporation 19 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Prácticas recomendadas para consumidores

Protéjase. Sea consciente de lo que hace. Para disfrutar de la máxima protección frente a los códigos Tenga en cuenta que el código malicioso y las aplicaciones maliciosos y otras amenazas, utilice una solución de seguridad que intentan convencerle de que su equipo está infectado se en Internet actual que disponga de las funciones que se pueden instalar automáticamente junto con programas para detallan a continuación. compartir archivos, descargas gratuitas y aplicaciones de tipo freeware o shareware. ■■ Los antivirus (basados en archivos y heurísticos) y la prevención de comportamientos de código malicioso ■■ Las versiones gratuitas o pirateadas de los programas pueden evitar la ejecución de estas amenazas maliciosas. pueden contener código malicioso o ataques de ingeniería social que incluyen programas destinados a convencerle ■■ Los firewalls bidireccionales evitan que el código malicioso de que su equipo está infectado para que pague por aproveche las vulnerabilidades de aplicaciones y servicios limpiarlo. instalados en su equipo. ■■ Tenga precaución al navegar por Internet. El código ■■ La prevención de intrusos protege contra los kits de malicioso puede provenir de sitios web de buena ataque por Internet, las vulnerabilidades sin resolver y los reputación, pero es más probable que se encuentre en ataques de ingeniería social. aquellos que comparten material pornográfico o software ■■ La protección del navegador evita los ataques web por pirata y en los de juegos de azar. confusión. ■■ Lea detalladamente los contratos de licencia para el ■■ Las herramientas basadas en la reputación comprueban usuario final (CLUF) y asegúrese de comprender todas las la reputación y fiabilidad de los archivos antes de iniciar cláusulas antes de aceptarlas, ya que algunas amenazas la descarga, así como la reputación y la clasificación de pueden instalarse tras su aceptación o debido a ella. seguridad de las direcciones URL que aparecen en las búsquedas. Utilice contraseñas eficaces. ■■ Herramientas de control parental compatibles con 25 distintas plataformas, como Norton Online Family . ■■ Asegúrese de que sus contraseñas contienen números y letras, y cámbielas con frecuencia. Evite utilizar palabras que aparezcan en el diccionario. No use la misma Manténgase al día. contraseña para varias aplicaciones o sitios web, y cree Actualice las definiciones de virus y el contenido de seguridad combinaciones complejas (con letras mayúsculas, letras diariamente, si no cada hora. Si cuenta con las definiciones minúsculas y signos de puntuación) o frases completas. más recientes, su equipo estará protegido de los últimos virus y código malicioso que se sabe que se están extendiendo por la Red. Use la función de actualización automática para hacerse también con las últimas versiones del sistema operativo, el navegador de Internet, los complementos del navegador y las aplicaciones que utiliza. Si sus versiones están anticuadas, podrían ser más susceptibles de sucumbir ante ataques web.

20 Symantec Corporation AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Piénselo antes de hacer clic. Proteja sus datos personales. No visualice, abra ni ejecute ningún archivo adjunto a un Limite la cantidad de información personal que hace pública mensaje de correo electrónico a menos que esperara su en Internet, sobre todo en las redes sociales. Los delincuentes recepción y confíe en el remitente. Desconfíe incluso de los podrían apropiarse de estos datos y utilizarlos para remitentes conocidos. confeccionar ataques dirigidos o estafas mediante phishing.

■■ Piénselo bien antes de hacer clic en enlaces que haya ■■ Jamás revele datos personales o financieros confidenciales dentro de mensajes de correo electrónico o en programas a menos que pueda confirmar sin lugar a dudas que las de redes sociales, incluso si provienen de fuentes fiables solicitudes provienen de fuentes legítimas. o amigos. Antes de hacer clic en una dirección URL ■■ Consulte con frecuencia los datos de su cuenta bancaria abreviada, utilice algún complemento para expandirla o y tarjeta de crédito en busca de movimientos anómalos. generar una vista previa. Evite realizar compras u operaciones bancarias por ■■ No haga clic en enlaces de redes sociales que tengan títulos Internet desde equipos públicos (como los de bibliotecas o o comentarios llamativos, incluso si provienen de sus cibercafés) y a través de redes inalámbricas sin cifrado. amigos. Si hace clic en el enlace o en cualquier otro punto ■■ Utilice el protocolo HTTPS cuando se conecte a través de la página, es probable que se active un «Me gusta» y ese de redes inalámbricas a su correo electrónico, a redes enlace se envíe a todos sus amigos. Para evitar que esto sociales y a sitios web que permiten compartir contenidos. ocurra, cierre el navegador. Verifique también la configuración y las preferencias de ■■ Utilice una solución de reputación de sitios web que las aplicaciones y sitios web que usa. indique la reputación y la clasificación de seguridad de ■■ Compruebe que los sitios web en los que inicia sesión los sitios web que aparecen en las búsquedas. Analice o comparte información personal utilizan la barra de bien los resultados de los motores de búsqueda y haga direcciones de color verde, el protocolo HTTPS y las clic únicamente en aquellos enlaces que provengan de marcas de confianza. fuentes de confianza, sobre todo si el tema buscado está de actualidad en los medios de comunicación. ■■ Configure la red inalámbrica de su casa con un método de autenticación seguro y solicite una contraseña única para ■■ Desconfíe de las advertencias emergentes que le reclaman utilizarla. que instale reproductores multimedia, visores de documentos y actualizaciones de seguridad. Si tiene que descargar un programa, hágalo directamente desde el sitio web del proveedor.

Symantec Corporation 21 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Más información

■■ Amenazas globales de Symantec.cloud: http://www.symanteccloud.com/es/es/globalthreats/

■■ Symantec Security Response: http://www.symantec.com/es/es/security_response/

■■ Informe sobre las amenazas para la seguridad en Internet: http://www.symantec.com/es/es/threatreport/

■■ Buscador de amenazas de Norton: http://es.norton.com/security_response/threatexplorer/

■■ Índice de crimen cibernético de Norton: http://es.norton.com/cybercrimeindex/

Symantec Corporation 22 AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB

Notas al pie

1 Esta cifra incluye por primera vez los datos de Symantec.cloud sobre ataques. Si excluimos esos datos para compararla con la cifra de 2010, el total sería de 5100 millones de ataques. 2 https://otalliance.org/resources/AOSSL/index.html 3 Hacking (ComodoHacker), intrusiones y revocaciones de confianza de autoridades de certificación en 2011: Comodo (2 autoridades de registro pirateadas): https://www-secure.symantec.com/connect/blogs/how-avoid-fraudulent-ssl http://www.thetechherald.com/articles/InstantSSL-it-named-as-source-of-Comodo-breach-by-attacker/13145. 4 http://www.theregister.co.uk/2011/05/24/comodo_reseller_hacked/ 5 Ataque a StartCom: http://www.internet-security.ca/internet-security-news-archives-031/security-firm-start-sslsuffered-a-security- attack.html http://www.informationweek.com/news/security/attacks/231601037 6 http://www.theregister.co.uk/2011/09/06/diginotar_audit_damning_fail/ 7 Intrusión en DigiNotar, que quiebra: https://www-secure.symantec.com/connect/blogs/why-your-ca-matters https://www-secure.symantec.com/connect/blogs/diginotar-ssl-breach-update http://www.arnnet.com.au/article/399812/comodo_hacker_claims_credit_diginotar_attack/ http://arstechnica.com/security/news/2011/09/comodo-hacker-i-hacked--too-other-cas-breached.ars http://www.darkreading.com/authentication/167901072/security/attacks-breaches/231600865/comodo-hacker- takes-credit-for-massive-diginotar-hack.html http://www.pcworld.com/businesscenter/article/239534/comodo_hacker_claims_credit_for_diginotar_attack.html. 8 Ataques y demostraciones académicas de pruebas de concepto: BEAST http://blog.ivanristic.com/2011/10/mitigating-the-beast-attack-on-tls.html y TLS 1.1/1.2, THC-SSL-DOS, y vulnerabilidad de la cookie SSL de LinkedIn http://www.wtfuzz.com/blogs/linkedin-ssl-cookie-vulnerability/ 9 http://www.itproportal.com/2011/09/13/globalsign-hack-was-isolated-server-business-resumes/ 10 http://www.theregister.co.uk/2011/09/07/globalsign_suspends_ssl_cert_biz/ 11 http://www.pcworld.com/businesscenter/article/239639/dutch_government_struggles_to_deal_with_diginotar_hack.html 12 http://www.theregister.co.uk/2011/11/03/certificate_authority_banished/ 13 Si desea obtener más información sobre Norton Safe Web, visite http://safeweb.norton.com. 14 Más información sobre el servicio de evaluación de vulnerabilidades de sitios web de Symantec http://www.symantec.com/theme.jsp?themeid=ssl-resources 15 https://otalliance.org/resources/AOSSL/index.html 16 http://blog.facebook.com/blog.php?post=486790652130 17 http://blog.twitter.com/2011/03/making-twitter-more-secure-https.html 18 http://www.symantec.com/connect/blogs/launch-always-ssl-and-firesheep-attacks-page 19 Encuesta web a consumidores patrocinada por Symantec sobre compras en Internet en Reino Unido, Francia, Alemania, Benelux, Estados Unidos y Australia durante diciembre de 2010 y enero de 2011 (estudio realizado en marzo de 2011). 20 http://www.symantec.com/about/news/release/article.jsp?prid=20111129_01 21 http://www.symantec.com/connect/blogs/protecting-digital-certificates-everyone-s-responsibility/ 22 http://www.enisa.europa.eu/act/it/library/deliverables/dbn/at_download/fullReport 23 http://www.ncsl.org/IssuesResearch/TelecommunicationsInformationTechnology/SecurityBreachNotificationLaws/ tabid/13489/ 24 http://www.cabforum.org/ 25 Para obtener más información acerca de Norton Online Family, por favor visite https://onlinefamily.norton.com/

23 Symantec Corporation Acerca de Symantec Symantec es una empresa líder mundial en soluciones de gestión de sistemas, almacenamiento y seguridad que nace con el objetivo de ayudar a empresas y particulares a gestionar y proteger sus datos en un mundo cada vez más dominado por la información. Nuestros servicios y programas garantizan una protección más completa y eficaz frente a una mayor cantidad de riesgos, lo que es sinónimo de tranquilidad sea cual sea el medio donde se utilice o almacene la información. Nuestra sede central se encuentra en Mountain View (California, EE. UU.), pero contamos con oficinas en cuarenta países. Para obtener más información, visite www.symantec.es.

Si desea los números de teléfono de algún país en particular, consulte nuestro sitio web. Para hablar con un especialistsa de product 900 931 298 +41 26 429 77 27

Symantec Spain S.L. Parque Empresarial La Finca – Somosaguas Paseo del Club Deportivo, Edificio 13, oficina D1, 28223, Pozuelo de Alarcón, Madrid, España www.symantec.es

© 2012 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, Norton y la uve sobre el círculo son marcas comerciales o marcas registradas de Symantec Corporation o sus filiales en los Estados Unidos y otros países. VeriSign, VeriSign Trust y otras marcas relacionadas son marcas comerciales o marcas registradas de VeriSign, Inc., sus filiales o subsidiarias en los Estados Unidos y otros países otorgadas bajo licencia a Symantec Corporation. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.

La información técnica proporcionada por Symantec Corporation y los derechos de autor correspondientes pertenecen a Symantec Corporation.

EXCLUSIÓN DE GARANTÍAS. Symantec proporciona este documento TAL CUAL, y no garantiza su exactitud ni la idoneidad para su uso. La información contenida en este documento puede contener imprecisiones o errores tipográficos y tal vez no refleje los adelantos más recientes. Symantec no garantiza ni declara que la información proporcionada sea exacta, completa o actual, y no se responsabiliza de las opiniones expresadas en él o en las referencias citadas. La precisión de la información contenida en este informe puede verse afectada según las circunstancias. Las opiniones aquí vertidas reflejan juicios de valor válidos en el momento de su realización y están sujetas a cambio. El usuario será responsable de cualquier uso de la información aquí contenida. Symantec no se hace responsable de los errores, omisiones o daños que pudieran derivarse del uso de la información facilitada en este documento. Symantec se reserva el derecho a modificar el presente documento en cualquier momento y sin previo aviso.