informe sobre las amenazas para la seguridad de los sitios web

Anuncio
INFORME SOBRE LAS AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB 2013
2.ª PARTE
PREÁMBULO
Está leyendo la edición de 2013
del informe sobre las amenazas
para la seguridad de los sitios web
elaborado por Symantec.
Este documento está ligado a otro
más amplio que publicamos todos los
años: el informe sobre las amenazas
para la seguridad en Internet. En
estas páginas, pasaremos revista a
lo ocurrido el pasado año para hacer
balance de los peligros que acechan
en la Red y que podrían afectar a su
sitio web y a su negocio.
pág. 2
En Internet, la reputación y el éxito de su empresa
dependen de lo seguro que parezca su sitio web a
quienes lo visitan. No solo hay que saber ganarse la
confianza de los clientes, sino también mantenerla.
El protocolo SSL/TLS, pilar de la confianza en la Red
desde hace más de una década, resulta muy útil en este
sentido, pues sigue ofreciendo una protección intachable
frente a las amenazas, que evolucionan constantemente.
Aunque se base en tecnologías complejas e innovadoras,
su objetivo es sencillo: lograr que las transacciones en
Internet sean más seguras para usted, para sus clientes
y para todos aquellos que interactúen con su empresa.
Este documento le pondrá al día de los peligros a los que
se enfrenta en la actualidad y le ayudará a mantener a
salvo su infraestructura y su empresa.
Si desea más información, llame al 900 93 1298
o visite Symantec-wss.com/es.
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
VULNERABILIDADES
ATAQUES
Y KITS DE HERRAMIENTAS
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
VULNERABILIDADES,
ATAQUES Y KITS DE HERRAMIENTAS
Introducción
Según estudios recientes realizados por el Ponemon
Institute, en 2012 hubo un 42 % más de ataques
cibernéticos, lo que hizo que las pérdidas económicas
relacionadas aumentaran en un 6 %.
Para las empresas, estas cifras se traducen en
un preocupante coste medio de 591 780 dólares
estadounidenses.1 Y es que los cibercriminales cada vez
tienen más vulnerabilidades que explotar y con las que
lucrarse.
Aunque pocos reúnen las competencias necesarias
para detectar vulnerabilidades, buscar maneras de
aprovecharlas y llevar a cabo los ataques, esto no es
impedimento para quienes quieren hacerlo, ya que existe
un boyante mercado negro de kits de herramientas que les
da el trabajo hecho. Los hackers se ocupan de encontrar,
explotar o vender vulnerabilidades; los creadores de kits
de herramientas escriben o compran el código necesario
y lo incorporan a sus «productos»; por último, los
cibercriminales compran o roban las versiones de los kits
más recientes para lanzar ataques masivos sin siquiera
aprender las técnicas necesarias para hacerlo.
Datos
Panorama general en 2012
•
Se explotaron más vulnerabilidades de día
cero que el año anterior (catorce en lugar de
ocho).
•Al arrimo de la industria del cibercrimen,
que mueve miles de millones de dólares,
ha surgido un mercado negro cada vez más
complejo.
•Si una vulnerabilidad se ha hecho pública
(y, en ciertos casos, antes), lo más probable
es que haya un kit de ataque a la venta para
aprovecharla.
•Las infecciones provocadas por descargas no
autorizadas al visitar un sitio web aumentaron
en un tercio. Posiblemente, muchos de estos
ataques estén relacionados con la publicidad
dañina (malvertising).
•El malware Flashback infectó unos 600 000
equipos Mac.
•El kit de herramientas Sakura, cuyo efecto
fue mínimo en 2011, se utilizó para un
22 % de los ataques realizados con kits de
herramientas. En algunos meses, su uso llegó
a superar al del kit Blackhole.
Porcentaje de vulnerabilidades en
distintos navegadores (2010-2012)
Porcentaje de vulnerabilidades en distintos
tipos de complementos (2010-2012)
Fuente: Symantec
Fuente: Symantec
Apple Safari
Google Chrome
Mozilla Firefox
Microsoft Internet Explorer
Opera
50 %
45
40
30
30
25
25
20
20
15
15
10
10
5
5
pág. 4
2012
Adobe Acrobat Reader
Apple QuickTime
40
35
2011
Oracle Sun Java
45
35
2010
Adobe Flash Player
50 %
2010
2011
2012
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
VULNERABILIDADES,
ATAQUES Y KITS DE HERRAMIENTAS
N.º total de vulnerabilidades
Fuente: Symantec
600
544
527
517
500
400
422
350
300
292
200
100
0
ENE
FEB
MAR
ABR
MAY
JUN
JUL
AGO
SEP
OCT
NOV
DIC
•En 2012, se hicieron públicas
5291 vulnerabilidades, frente
a las 4989 de 2011.
•A lo largo del año, la cifra de
vulnerabilidades conocidas
osciló entre las 300 y 500
mensuales.
•En 2012, el software SCADA
(Supervisory Control And Data
Acquisition) se vio afectado
por 85 vulnerabilidades
conocidas, un número mucho
más bajo que el registrado el
año anterior (129).
•En 2011, se detectaron 315
vulnerabilidades relacionadas
con los dispositivos móviles.
En 2012, la cifra ascendió a
415.
Vulnerabilidades de día cero
Fuente: Symantec
•Las vulnerabilidades de día
cero son aquellas que los
atacantes logran aprovechar
antes de que se detecten y se
haga pública una solución.
•En 2012, se notificaron
catorce vulnerabilidades de
día cero (hasta tres al mes).
3
2
1
ENE
pág. 5
FEB
MAR
ABR
MAY
JUN
JUL
AGO
SEP
OCT
NOV
DIC
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
VULNERABILIDADES,
ATAQUES Y KITS DE HERRAMIENTAS
Análisis
Aumento del número de ataques basados
en Web
Los ataques basados en Web —que infectan a la víctima
cuando visita un sitio web legítimo pero con código
dañino— han aumentado casi en un tercio. La empresa
o el consumidor afectados no se dan cuenta de lo
ocurrido porque ni ellos ni el propietario del sitio web
sospechan que, previamente, alguien ha instalado un kit
de herramientas de ataque que contiene la carga útil
del malware.
Una empresa que utilice solamente programas antivirus
basados en firmas estará desprotegida frente a este
tipo de ataques, ya que la carga útil que se inocula
mediante los kits de herramientas basados en Web
suele generarse de forma dinámica o mutar mediante
técnicas de polimorfismo en el servidor. El malware, que
se instala a través de código JavaScript™ oculto o de
unas cuantas líneas de código que redirigen al usuario
a otro sitio web, resulta muy difícil de detectar. Una
vez instalado, analiza el sistema de todos los visitantes
hasta encontrar una vulnerabilidad en el navegador o el
sistema operativo que le permita instalar malware en el
equipo de la víctima.
Muchas empresas y consumidores sucumben a este tipo
de ataques porque no tienen instaladas en sus equipos
las revisiones más recientes de complementos del
navegador como Adobe Flash Player®, Acrobat Reader® y
la plataforma Java de Oracle. Los consumidores suelen
olvidarse de instalarlas, pero en las empresas más
grandes, el problema suele ser otro. Muchos sistemas
clave dependen de versiones antiguas, lo que complica
la gestión de las revisiones, ralentiza las actualizaciones
y, en definitiva, aumenta el riesgo de ataques basados
en Web.
Conviene destacar que el número de vulnerabilidades
no se corresponde con el nivel de riesgo. Una sola
vulnerabilidad en una aplicación basta para poner
en grave peligro a una empresa si alguien logra
aprovecharla. En 2013, Symantec seguirá profundizando
en el uso de kits de ataque basados en Web para
explotar vulnerabilidades.
pág. 6
Un dato importante es que el éxito de los ataques
basados en Web no tiene que ver con las vulnerabilidades
de día cero más recientes. El número de ataques que
tienen su origen en sitios web infectados ha aumentado
en un 30 %, mientras que solo se detecta un 6 % más
de vulnerabilidades. En la mayoría de los casos, los
ataques se deben a que no se han aplicado las revisiones
necesarias para solucionar vulnerabilidades conocidas
desde hace tiempo.
La explotación de vulnerabilidades, una
carrera armamentística
En 2012, aumentaron las vulnerabilidades de día cero.
Catorce de las utilizadas por primera vez como vía de
ataque pasaron inadvertidas (algo que en 2011 ocurrió
solo en ocho ocasiones). 5291 se detectaron e hicieron
públicas (un ligero aumento con respecto a 2011,
cuando hubo 4989 casos de este tipo). Además, se
contabilizaron más vulnerabilidades en los dispositivos
móviles: 415, frente a las 315 detectadas en 2011.
Los grupos organizados, como el responsable de los
ataques del proyecto Elderwood, tratan continuamente
de descubrir posibles fallos en los navegadores web, sus
complementos y otros programas de uso cotidiano. En
cuanto una vulnerabilidad se hace pública, enseguida
encuentran otra que aprovechar, lo que demuestra su
avanzado modus operandi.
Los cibercriminales y los desarrolladores de software
se hallan inmersos en una carrera armamentística. A
los primeros les cuesta mucho menos detectar nuevas
vulnerabilidades y explotarlas que a los segundos
subsanarlas. Algunos proveedores de software solo
publican revisiones trimestralmente, y otros son lentos
a la hora de reconocer sus vulnerabilidades. Tampoco
faltan los que sacan actualizaciones a tiempo, pero las
empresas suelen tardar en implementarlas.
Las vulnerabilidades de día cero constituyen una grave
amenaza para la seguridad, pero las conocidas también
son peligrosas si no se les presta atención. Por mucho
que existan revisiones para corregirlas, de nada sirven si
las empresas y los consumidores no las aplican a tiempo,
lo cual sucede con frecuencia. Los kits de herramientas
permiten a los delincuentes analizar millones de PC para
ver en cuáles no se han corregido las vulnerabilidades
más conocidas y centrar en ellos los ataques. De hecho,
las vulnerabilidades que más se aprovechan no son las
más recientes.
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
VULNERABILIDADES,
ATAQUES Y KITS DE HERRAMIENTAS
Publicidad dañina y hacking de sitios web
¿Qué hace un hacker para añadir código a un sitio
web legítimo? Muchas veces, basta con usar un kit de
herramientas. Uno de ellos, LizaMoon, llegó a infectar
al menos un millón de sitios web en mayo de 2012
mediante ataques de inyección SQL.2
Otras técnicas consisten en:
•explotar una vulnerabilidad conocida en el sistema de
alojamiento o en el software de gestión de contenidos
del sitio web;
•conseguir la contraseña del administrador web
mediante diversas técnicas, como el phishing, el
spyware (software espía) o la ingeniería social;
•infiltrarse en la infraestructura interna del servidor
web (p. ej., en los paneles de control o en las bases de
datos);
•publicar en el sitio web un anuncio de pago que
contenga código dañino.
Publicidad en Internet de un kit de herramientas de malware
Este último método, conocido como malvertising
(publicidad dañina), es una forma de ataque muy
frecuente que pone en peligro a sitios web legítimos sin
necesidad de infectarlos. Según el software de análisis
experimental utilizado por Symantec, este problema
afecta a la mitad de los sitios web analizados.
Por medio de la publicidad dañina, los hackers convierten
los sitios web en vectores de ataque sin tener que
modificarlos. Los visitantes se infectan sin darse cuenta,
ya que el malware suele crearse de forma dinámica y los
antivirus por sí solos no son capaces de detectarlo.
La gravedad del problema ha llevado a Google y a otros
motores de búsqueda a utilizar técnicas de detección
de malware y a incluir en una lista negra los sitios web
infectados. Algunos conocidos medios de comunicación
online se han visto afectados por casos de publicidad
dañina en redes publicitarias destacadas.3 Estos
incidentes les restan credibilidad ante sus lectores y son
un duro golpe para aquellos sitios web que dependen en
gran medida de los ingresos publicitarios. Localizar la
publicidad dañina y evitar su aparición no es tarea fácil,
ya que hay muchas redes publicitarias distintas y los
anuncios que se muestran cambian constantemente.
pág. 7
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
VULNERABILIDADES,
ATAQUES Y KITS DE HERRAMIENTAS
Kits de herramientas de ataque web
Porcentaje de ataques correspondientes a
los distintos kits de ataque web
Fuente: Symantec
Descubrir vulnerabilidades es una cosa; explotarlas,
otra distinta, pues no todo el mundo sabe cómo hacerlo.
Por eso hay quienes, dispuestos a hacer negocio,
comercializan kits de herramientas dirigidos a los
delincuentes menos avezados técnicamente. Se trata
de productos que, al igual que el software comercial,
incluso tienen garantía y dan derecho a asistencia. Sus
creadores utilizan cuentas anónimas y cobran mediante
servicios de pago por Internet.
10 % Phoenix
Sakura
22 %
Los kits de herramientas de ataque sirven para crear
distintos tipos de malware y para atacar sitios web.
Los autores de algunos de ellos, como el conocido
kit Blackhole, incluso sacan distintas versiones, tal y
como haría un desarrollador de software legítimo que
publicara nuevas ediciones o actualizaciones. Esto hace
pensar que también ellos tienen una «clientela» fiel.
7 % Redkit
Otros
Blackhole
20 %
41 %
En 2012, la versión original de Blackhole siguió azotando
Internet y causó el 41 % de los ataques basados en Web.
En septiembre, empezó a comercializarse una versión
actualizada, Blackhole 2.0. Durante varios meses de
la segunda mitad del año, la supremacía de Blackhole
se vio amenazada por la aparición de un nuevo rival: el
kit Sakura, que por momentos llegó a copar el 60 % de
la actividad relacionada con los kits de herramientas,
aunque solo el 22 % del total anual.
En 2012, Blackhole provocó alrededor del 41 % de los
ataques realizados con kits de herramientas basados en
Web (frente al 44 % de 2011). Sakura, que ni siquiera
figuraba entre los diez kits de ataque más usados en
2011, fue el causante de otro 22 % aproximadamente
y, en determinadas épocas del año, incluso se situó por
delante de Blackhole en cuanto al número de ataques.
Evolución de los kits de herramientas de ataque web
Fuente: Symantec
Otros
90 %
80
Blackhole
70
60
Sakura
50
Nuclear
40
30
Redkit
20
10
Phoenix
ENE
pág. 8
FEB
MAR
ABR
MAY
JUN
JUL
AGO
SEP
OCT
NOV
DIC
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
VULNERABILIDADES,
ATAQUES Y KITS DE HERRAMIENTAS
Evaluación de vulnerabilidad de sitios web
y análisis contra software malicioso
En 2012, estos dos servicios de Symantec Website
Security Solutions (anteriormente, VeriSign) se utilizaron
para analizar más de millón y medio de sitios web. Se
analizaron más de 130 000 direcciones URL a diario y
se encontró malware en uno de cada 532 sitios web. Las
descargas no autorizadas fueron la forma de ataque
más habitual.
Asimismo, se realizaron más de 1400 análisis de
vulnerabilidad al día para detectar las deficiencias de
seguridad que suponían un riesgo elevado. De los sitios
web analizados, aproximadamente un 53 % presentaba
vulnerabilidades sin resolver que alguien podría
aprovechar si se lo propusiera, un 24 % de ellas de
carácter grave. En 2011, los porcentajes eran del 36 y el
25 % respectivamente. En cuanto a las vulnerabilidades
detectadas, en 2012 predominaron las que aumentan
la probabilidad de sufrir un ataque de secuencias de
comandos entre sitios.
Las conexiones seguras, cada vez más
habituales
Cuando se inicia una conexión SSL segura, siempre se
comprueba si el certificado se ha revocado o no. Hay dos
maneras de hacerlo: hacer una búsqueda en el protocolo
de estado de certificados en línea (OCSP) o consultar la
lista de revocación de certificados (CRL). Si analizamos
las estadísticas relativas a ambos procedimientos
a lo largo del tiempo y nos fijamos en el número de
búsquedas que procesan nuestros sistemas en la
actualidad, se observa que ha aumentado el número
de sesiones SSL seguras en Internet. Hay varias causas
posibles. En primer lugar, que cada vez más internautas
utilizan conexiones seguras (lo cual puede deberse, por
ejemplo, al aumento de las compras por Internet). En
segundo lugar, que ahora la tecnología SSL se utiliza
en más lugares y para un abanico de aplicaciones
más amplio. Por ejemplo, se ha generalizado el uso
de certificados SSL con Extended Validation —que
colorean de verde la barra de direcciones del navegador
para indicar que un sitio web está protegido— y de la
tecnología «Always-On SSL» —que en 2012 experimentó
un fuerte ascenso en las redes sociales, en los sistemas
de correo electrónico online y en los servicios de
pág. 9
búsqueda—. Otro factor podría ser la variedad de
dispositivos con los que se accede a Internet. Los
usuarios ya no navegan únicamente desde su ordenador
de sobremesa o portátil, sino que también utilizan
smartphones y tablets.
En 2012, Symantec observó un aumento interanual
del 31 % en la media de búsquedas en el protocolo de
estado de certificados en línea (el método más moderno
para comprobar si un certificado se ha revocado o no).
Se registró un promedio de 4800 millones de búsquedas
diarias y, en el día de máxima actividad, se alcanzaron
los 5800 millones.
Las búsquedas realizadas por Symantec en la lista de
revocación de certificados (el método de comprobación
más antiguo, al que sustituye el protocolo OCSP)
experimentaron un aumento interanual del 45 %. Se
hicieron unos 1400 millones al día, con un valor máximo
de 2100.
El sello Norton Secured y los distintivos de
confianza
En 2012, aumentó el número de consumidores que
visitan sitios web con distintivos de confianza como
el sello Norton Secured. Las estadísticas referentes a
los distintivos de confianza de Symantec muestran un
incremento del 8 % con respecto al año anterior. En
un momento en que los consumidores empezaban a
exigir más seguridad a la hora de navegar o realizar
operaciones electrónicas, el sello Norton Secured se
visualizó hasta 750 millones de veces al día.
Robo de certificados de firma de código
En 2012, las empresas de todos los tamaños volvieron
a ser cómplices involuntarias de las redes globales de
distribución de malware, pues el uso de malware con
certificados de firma de código legítimos es cada vez
más habitual. Al estar firmado, el código dañino no
resulta sospechoso, lo que facilita su distribución.
Es frecuente que los desarrolladores de malware
utilicen claves privadas de firma de código robadas, que
obtienen al infiltrarse en las redes de las autoridades
de certificación. A veces también logran adquirir
certificados con identidades falsas, sobre todo si las
prácticas de seguridad de la autoridad encargada de
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
RECOMENDACIONES
emitirlos distan de ser perfectas. Por ejemplo, en mayo
de 2012 Comodo (una autoridad de certificación de gran
tamaño) autenticó y emitió un certificado de firma de
código legítimo para una entidad ficticia gestionada
por cibercriminales.4
Protéjase con distintas tecnologías
Si las amenazas no hubieran avanzado tanto, la
tecnología de análisis de archivos (lo que conocemos
como «antivirus») bastaría para evitar las infecciones.
Pero los antivirus no sirven para plantar cara al malware
que se crea a petición con un kit de herramientas, al
malware polimórfico y a los ataques de día cero. La
única forma eficaz de evitar un ataque es instalar en los
puntos finales protección basada en red y tecnología de
análisis de reputación. En ocasiones, el malware sortea
estas barreras y logra infiltrarse de todas formas, así que
también hay que analizar los archivos de forma periódica
y utilizar sistemas de bloqueo de comportamiento.
Proteja los sitios web a los que acceden sus
clientes
Si quiere proteger las transmisiones de datos en todo
el sitio web y ofrecer más seguridad a los visitantes,
plantéese adoptar el sistema Always-On SSL: así ya
no solo cifrará los datos en las páginas de pago o en
aquellas donde los clientes facilitan sus datos para
darse de alta. Mantenga actualizados el sistema de
gestión de contenidos y el software del servidor web,
tal y como haría con un PC cliente. En todos sus sitios
web, haga evaluaciones de vulnerabilidad y análisis
contra software malicioso para detectar los problemas
cuanto antes. Elija contraseñas seguras que protejan
las cuentas de administrador y otros servicios frente a
la ingeniería social y el phishing. Permita el acceso a los
servidores web importantes únicamente a quienes lo
necesiten. El sistema Always-On SSL protege los datos
de las cuentas de los usuarios que se conectan desde
conexiones sin cifrar, lo que reduce el riesgo de ataques
de interposición man-in-the-middle.
Proteja los certificados de firma de código
Para que las claves estén bien protegidas, los
propietarios de los certificados deben contar con
políticas de seguridad y mecanismos de protección
muy rigurosos. En concreto, se necesita lo siguiente:
pág. 10
una seguridad física eficaz, módulos de seguridad de
hardware (HSM) de cifrado, mecanismos de protección
de la red y los puntos finales, sistemas que impidan
la pérdida de datos en los servidores con los que se
firma el código y medidas que garanticen la protección
de las aplicaciones de firma de código. Además,
las autoridades de certificación tienen que seguir a
rajatabla las prácticas recomendadas para los distintos
pasos del proceso de autenticación.
Evalúe sus procesos de actualización de
software y aplicación de revisiones para
evitar hasta el más mínimo descuido
La mayoría de los ataques basados en Web aprovechan
las veinte vulnerabilidades más comunes. Si instalamos
las revisiones que resuelven las vulnerabilidades
conocidas, evitaremos los ataques más habituales; por
eso es tan importante actualizar el software y aplicar
las revisiones con rapidez. Con muchos programas, es
importante tener siempre la última versión instalada (o
prescindir de ellos por completo). El caso de los ataques
Flashback, que aprovechaban una vulnerabilidad de
Java, ilustra los riesgos de no hacerlo. Todos deberíamos
seguir estas normas: los directores informáticos que
administran miles de usuarios, los propietarios de
pequeñas empresas con decenas de usuarios y los
particulares en sus casas.
Cuando los navegadores, las aplicaciones y los
complementos para navegador se vuelvan anticuados
e inseguros, aplique actualizaciones y revisiones con
las herramientas de actualización automática de los
proveedores para contar con las últimas versiones
disponibles y detener a quienes intentan explotar las
vulnerabilidades más conocidas. La mayoría de los
fabricantes de software se esfuerzan por solventar
aquellas vulnerabilidades que han facilitado ataques,
pero las revisiones solo son eficaces si se aplican a
las herramientas en uso. Procure no utilizar imágenes
corporativas estándar que contengan versiones
anticuadas e inseguras de navegadores, aplicaciones
y complementos para navegador. Si un empleado
no necesita determinados complementos para la
visualización de imágenes, elimínelos para evitar
los riesgos que suponen. Siempre que sea posible,
automatice la aplicación de revisiones para evitar las
vulnerabilidades en toda la empresa.
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
LAS REDES SOCIALES
LOS DISPOSITIVOS MÓVILES
Y LA NUBE
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
LAS REDES SOCIALES,
LOS DISPOSITIVOS MÓVILES Y LA NUBE
El spam y el phishing se trasladan a las
redes sociales
En los últimos años, los casos de spam (correo no
deseado) y phishing en las redes sociales han aumentado
de forma considerable. Los delincuentes, atraídos por el
nivel de tráfico de Facebook y Twitter, actúan cada vez
más en estas redes, y en 2012 empezaron a frecuentar
otros sitios web más nuevos que están creciendo con
rapidez, como Instagram, Pinterest y Tumblr.
Allí tientan a los usuarios con vales-regalo falsos o
encuestas tras las que se oculta una estafa. Las ofertas
falsas son el método elegido para más de la mitad (el
56 %) de los ataques realizados en las redes sociales.
Por ejemplo, la víctima de una estafa de este tipo podría
ver en un muro de Facebook o en Pinterest (donde
los usuarios ven los «pines» de las personas a las que
siguen o navegan por categorías) un mensaje que diga:
«Haz clic aquí para conseguir un vale de 100 dólares».
Al hacer clic en el enlace, se abriría un sitio web donde
tendría que facilitar sus datos personales para poder
beneficiarse de distintas ofertas. Los vales, por supuesto,
son falsos, pero los emisores de spam ganan dinero cada
vez que alguien se inscribe en una oferta.
Sitio web falso con una encuesta ficticia
Estafa habitual en una red social
A veces, se utilizan sitios web falsos para obtener los datos personales o contraseñas de las víctimas (p. ej., los datos
de su cuenta de Facebook o Twitter). Muchos de estos casos de phishing aprovechan la fascinación que sienten
muchas personas por los deportistas, actores o cantantes famosos. Últimamente, se está difundiendo el uso de los
famosos de un país en concreto como señuelo.
En 2012, las amenazas han ido adentrándose cada vez más en las redes sociales y en los nuevos canales y
plataformas, sobre todo aquellos a los que se accede desde aplicaciones móviles. Es probable que estos canales
sociales accesibles desde dispositivos móviles sufran aún más ataques en 2013. E imaginamos que los dirigidos a
adolescentes y adultos jóvenes serán un blanco especialmente atractivo, ya que este grupo demográfico no siempre
sabe reconocer los ataques y, además, es menos celoso de su intimidad a la hora de facilitar datos personales.
pág. 12
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
RECOMENDACIONES
Los peligros que acechan en las redes sociales también conciernen a las empresas
Muchas empresas no quieren prohibir el uso de las redes sociales a sus empleados. En ese caso, es
fundamental protegerse del malware que a veces contienen estos y otros sitios web, lo cual exige diversas
medidas. En primer lugar, tendrán que instalar software de seguridad de varias capas en toda la red y en
los equipos cliente. En segundo lugar, deberán adoptar procesos de actualización y aplicación de revisiones
rigurosos, para reducir así el riesgo de infección que suponen las descargas no autorizadas. Por último,
tendrán que concienciar a los empleados del peligro que corren y definir normas claras que regulen, entre
otras cosas, la cantidad de información personal que comparten en Internet.
pág. 13
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
EL MALWARE
EL SPAM
Y EL PHISHING
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
EL MALWARE, EL SPAM Y EL PHISHING
El malware y la ingeniería social siguen siendo
problemas crónicos y muy extendidos. Los ataques no
son nada nuevo, pero evolucionan constantemente y,
en ciertos casos, causan graves daños a las empresas
y consumidores que los sufren, además de minar la
confianza en Internet.
Pese a su carácter crónico, estas amenazas no suelen
ser noticia porque se consideran algo cotidiano, lo cual
no significa que no sean importantes. Es algo similar
a lo que sucede con los accidentes de coche y avión.
Mientras que un avión que se estrelle siempre saldrá
en las noticias, no solemos enterarnos de cuánta gente
muere a diario en las carreteras aunque la cifra anual de
víctimas sea mucho más alta.5
Este fenómeno también afecta al llamado ransomware,
un tipo de malware que impide a las víctimas usar el
ordenador a menos que paguen un «rescate». Se trata
de ataques complejos e implacables cuya repercusión es
nefasta, ya que siembran la desconfianza y resolverlos
tiene un coste elevado.
Las cifras dan idea de las dimensiones del problema. Por
ejemplo, el malware Reveton (o Trojan.Ransomlock.G)
intentó infectar 500 000 equipos en 18 días. Según una
encuesta reciente de Symantec en la que participaron
13 000 adultos de 24 países, cada caso de cibercrimen
tiene un coste medio de 197 dólares estadounidenses.6
Se calcula que, en los últimos doce meses, 556 millones
de adultos fueron víctimas de algún incidente de este
tipo.
Panorama general
•El ransomware se caracteriza por un mayor
ensañamiento que otras formas de malware y es
más lucrativo para los atacantes.
•El spam está trasladándose a las redes sociales.
En 2012, el enviado por correo electrónico
descendió un 29 %, una tendencia ya observada
en años anteriores.
•El phishing se está volviendo más complejo y
busca nuevas víctimas en las redes sociales.
El ransomware
irreversible impide a
los afectados usar el
ordenador a menos que
paguen un «rescate». En
la mayoría de los casos,
hacer el pago no sirve de
nada.
pág. 15
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
EL MALWARE, EL SPAM Y EL PHISHING
Malware
En 2012, uno de cada 291 mensajes de correo
electrónico contenía un virus, una proporción algo más
baja que la del año anterior (uno de cada 239). De los
mensajes afectados, el 23 % incluía un enlace a un sitio
web dañino, un porcentaje también inferior al 39 %
de 2011.
Que el número de mensajes con virus haya disminuido
(al igual que los casos de spam y phishing) no quiere
decir que los atacantes hayan bajado las armas.
Posiblemente solo hayan cambiado de táctica y operen
con más frecuencia en las redes sociales y en otros
sitios web.
Países más afectados por el malware
País
1 de cada
Países Bajos
1 de cada 108
Luxemburgo
1 de cada 144
Reino Unido
1 de cada 163
Sudáfrica
1 de cada 178
Alemania
1 de cada 196
Incidencia del malware según el tamaño de la empresa
Sectores más afectados por el malware
N.º de empleados
1 de cada
Sector
1 de cada
1-250
1 de cada 299
Sector público
1 de cada 72
251-500
1 de cada 325
Educación
1 de cada 163
501-1000
1 de cada 314
Finanzas
1 de cada 218
1001-1500
1 de cada 295
Marketing/medios de
comunicación
1 de cada 235
1501-2500
1 de cada 252
Más de 2501
1 de cada 252
Hostelería y catering
1 de cada 236
Proporción de mensajes con virus en 2012 y 2011
Fuente: Symantec
•
En 2012, uno de
cada 291 mensajes
de correo electrónico
contenía un virus.
1 de cada 50
1 de cada 100
•En 2011, la proporción
era mayor: uno de
cada 239.
1 de cada 150
1 de cada 200
1 de cada 250
1 de cada 300
1 de cada 350
1 de cada 400
ENE
FEB
MAR
ABR
MAY
JUN
JUL
AGO
SEP
OCT
2011
pág. 16
NOV
DIC
2012
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
EL MALWARE, EL SPAM Y EL PHISHING
Porcentaje de mensajes de correo electrónico con malware camuflado en
direcciones URL en 2012 y 2011
Fuente: Symantec
•
En 2012, se enviaron
muchos menos mensajes
de correo electrónico con
enlaces web dañinos. Las
cifras de algunos meses no
llegan ni a la mitad de las
que se registraron en las
mismas fechas de 2011.
70 %
60
50
40
30
20
10
ENE
FEB
MAR
ABR
MAY
JUN
JUL
AGO
SEP
OCT
2011
NOV
DIC
2012
• E
n aproximadamente
el 23 % de los casos de
propagación de malware
por correo electrónico, el
vector de ataque era una
dirección URL incluida en
el mensaje (en lugar de un
archivo adjunto). El año
anterior, este porcentaje
había sido del 39 %.
Malware basado en Web bloqueado a diario
Fuente: Symantec
• E
n 2012, se bloquearon al
día unos 247 350 ataques
basados en Web.
400
350
•Esta cifra representa un
aumento del 30 % con
respecto a los 190 370
bloqueados el año
anterior.
MILLARES
300
250
200
150
100
50
0
JUL AGO SEP OCT NOV DIC ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC
2011
pág. 17
2012
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
EL MALWARE, EL SPAM Y EL PHISHING
¿Qué tipos de sitio web sufren más
ataques?
Según los datos obtenidos con Norton Safe Web, una
tecnología de Symantec que rastrea Internet en busca de
sitios web que contengan malware, sabemos que el 61 %
de los sitios web peligrosos para quienes los visitan son,
en realidad, sitios web legítimos que han sido infectados
con código dañino.
En 2012, ocupa el primer puesto la categoría
«Empresas» (que abarca tanto el sector servicios como la
producción de bienes industriales y de consumo), tal vez
debido al número de ataques a pymes sin la protección
adecuada para hacerles frente. Le sigue la categoría
«Hacking» (sitios web que hacen apología del hacking o
facilitan los recursos necesarios para practicarlo), que
en 2011 ni siquiera figuraba en los quince primeros
puestos de la lista.
El 5,7 % de los sitios web infectados se encuadra en la
categoría «Tecnología y telecomunicaciones» (Internet,
equipos informáticos y servicios de telecomunicaciones).
Aunque esto la sitúa en el tercer puesto, la proporción de
ataques solo ha disminuido un 1,2 % desde 2011. Los
sitios web de comercio electrónico dedicados a la venta
de productos y servicios siguen estando entre las cinco
primeras categorías, pero tienden a disminuir: el número
de sitios web infectados se ha reducido en un 4,1 %.
Llama la atención que el alojamiento, que en 2011 se
situaba en segundo lugar, haya descendido al séptimo
puesto por orden de importancia. Esta categoría engloba
los servicios de alojamiento online (sitios web o espacios
de almacenamiento) para empresas o consumidores.
La caída podría ser consecuencia del auge de Dropbox,
Google y otras empresas, que ha ido en detrimento
de otras soluciones de alojamiento poco fiables. Los
blogs también bajan posiciones en 2012, hasta situarse
en el cuarto puesto. Posiblemente se deba a que la
gente intercambia más información a través de las
redes sociales, que se han convertido en blanco de los
desarrolladores de malware. Los atacantes insertan
código dañino en la red que quieren atacar, lo cual es
bastante fácil, y luego lo difunden por distintos medios.
pág. 18
¿Qué tipos de sitio web sufren más ataques?
Fuente: Symantec
Puesto
Categorías más afectadas
Porcentaje
de sitios web
infectados
1
Empresas
7,7 %
2
Hacking
7,6 %
3
Tecnología y telecomunicaciones
5,7 %
4
Blogs
4,5 %
5
Comercio electrónico
3,6 %
6
Dominios que contienen malware
2,6 %
7
Alojamiento
2,3 %
8
Automoción
1,9 %
9
Servicios sanitarios
1,7 %
10
Educación
1,7 %
Los 10 principales tipos de malware en 2012
Fuente: Symantec
Puesto
Malware Name
Porcentaje
1
W32.Sality.AE
6,9 %
2
W32.Ramnit.B
5,1 %
3
W32.Downadup.B
4,4 %
4
W32.Virut.CF
2,2 %
5
W32.SillyFDC
1,1 %
6
W32.Mabezat.B
1,1 %
7
W32.Xpaj.B
0,6 %
8
W32.Changeup
0,6 %
9
W32.Downadup
0,5 %
10
W32.Imaut
0,4 %
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
EL MALWARE, EL SPAM Y EL PHISHING
Malware de larga duración oculto en los
equipos de las víctimas
Otra práctica lucrativa para los delincuentes es
introducir malware en los ordenadores de las víctimas
sin que estas lo sepan. Mediante un entramado de
botnets compuesto de miles de ordenadores que actúan
a la vez, estos programas envían spam o hacen clic
en anuncios de un sitio web, lo que genera ingresos
para los propietarios. Aunque estas técnicas no se
rentabilizan tan rápidamente como el ransomware,
sirven para generar un flujo de ingresos constante
porque es frecuente que pasen inadvertidas y, debido a
la complejidad del código, son más difíciles de eliminar.
Phishing avanzado
En 2012 se envió algo menos de spam, pero aumentaron
los ataques de phishing. Los phishers utilizan sitios
web falsos cada vez más elaborados —en algunos
casos, copias exactas de otros legítimos— para tratar
de engañar a las víctimas y conseguir que faciliten
contraseñas, datos personales o de tarjetas de crédito
e información de acceso a sus cuentas bancarias.
Para atraer a las víctimas, antes enviaban sobre todo
mensajes de correo electrónico, pero ahora los combinan
con enlaces publicados en las redes sociales.
Un cibercriminal que logre registrar nuestros datos de
inicio de sesión en una red social podrá enviar mensajes
de phishing a nuestros amigos a través del correo
electrónico. Con este método de acercamiento, inspirará
mucha más confianza porque la gente no sospecha de
sus amigos. Las cuentas pirateadas también se utilizan
para enviar mensajes falsos de socorro a los amigos de
la víctima. Por ejemplo: «¡Ayudadme, por favor! Estoy
de viaje en el extranjero y me han robado la cartera.
Necesito que me enviéis 200 euros lo antes posible».
Para tratar de eludir el software de seguridad y filtrado,
los delincuentes usan direcciones web complejas y
servicios anidados de simplificación de direcciones URL.
La ingeniería social es otra artimaña para conseguir
que las víctimas hagan clic en determinados enlaces.
En 2012, quienes la usan centraron sus mensajes en
famosos del mundo del deporte, el cine y otros ámbitos,
así como en dispositivos atractivos (p. ej., smartphones
y tablets). La cifra de sitios web de phishing que utilizan
certificados SSL para infundir a las víctimas una falsa
sensación de seguridad y robarles sus datos fue un 46 %
más alta que en 2011.
El inglés no siempre es el idioma vehicular. En comparación con 2011, en 2012 se triplicó el número de sitios
web de phishing en otros idiomas (principalmente
francés, italiano, portugués, chino y español). En Corea
del Sur se observó un aumento considerable.
Como es lógico, los sitios web más imitados son los de
entidades bancarias o empresas de pagos con tarjeta de
crédito, pero también los de conocidas redes sociales.
En 2012, el número de sitios web fraudulentos que se
hacen pasar por redes sociales aumentó en un 123 %.
pág. 19
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
RECOMENDACIONES
Protéjase frente a la ingeniería social
Antes de hacer clic, reflexione
Tanto particulares como empresas deberían saber
reconocer los signos delatores de la ingeniería
social: presionar a la víctima, dirigirse a ella
en un tono apremiante o instigador, hacer una
oferta demasiado buena como para ser cierta,
utilizar falsa jerga burocrática para que un texto
parezca auténtico (por ejemplo, referencias con
gran cantidad de caracteres numéricos), alegar
razones sospechosas (¿de verdad nos escribiría
un representante de Microsoft para decirnos que
nuestro equipo tiene un virus?) o estafas basadas
en un quid pro quo (como que alguien nos ofrezca
un regalo a cambio de facilitarle datos personales o
confidenciales).
Quizá ese mensaje de correo electrónico que le
manda un conocido, su madre o un compañero
de trabajo tenga en realidad otra procedencia. Si
la persona que se lo envía ha sido víctima de la
ingeniería social, puede que hayan secuestrado su
cuenta de correo.
pág. 20
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
¿QUÉ NOS DEPARA
EL FUTURO?
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
¿QUÉ NOS DEPARA EL FUTURO?
Con vistas al año que viene, estas son las
tendencias que más nos preocupan y a las
que prestaremos más atención:
Aumento de los ataques cibernéticos
auspiciados por el Estado
En los últimos años, los ataques cibernéticos promovidos
por el Estado no solo se han extendido, sino que se han
vuelto cada vez más complejos. En tiempos de paz,
permiten apelar al principio de «negación plausible»;
en tiempos de guerra, pueden ser un arma esencial.
Sea como sea, en el futuro seguirán siendo un reflejo
de las tensiones entre distintos países. También seguirá
habiendo ataques que, pese a no estar auspiciados
por ningún Estado, sí tienen un trasfondo político.
Por ejemplo, un grupo nacionalista podría usarlos
como forma de activismo para atacar a quienes, en
su opinión, actúan en contra de los intereses de su
país. Las empresas y los proveedores de seguridad
deben prepararse para afrontar estos ataques y sus
daños colaterales, así como extremar las medidas de
protección frente a todo tipo de ataques dirigidos.
Metamorfosis de las técnicas de ataque
avanzadas
Los hackers emplearán técnicas de ingeniería inversa
para sacar partido económico a las bases del espionaje
industrial o la guerra digital. Por ejemplo, es posible que
otros creadores de malware vuelvan a aprovechar las
vulnerabilidades de día cero que ya explotó la Elderwood
Gang. También aparecerán más kits de herramientas de
malware de código abierto, como ya ocurrió con Zeus
(también llamado Zbot). Esta nueva tendencia no solo
facilita la creación de nuevos tipos de malware, sino que
también dificulta el rastreo de los creadores originales y
confunde a las autoridades.
pág. 22
Aumento de la peligrosidad de los sitios web
Visitar un sitio web será más peligroso, pues aumentará
el riesgo de infección mediante descargas no autorizadas
y estas serán más difíciles de bloquear si no se utiliza
software de seguridad avanzado. Además, se generalizará
el uso de la publicidad dañina (malvertising) y los kits de
ataque a sitios web. Cuando se detecten vulnerabilidades,
los proveedores de software tendrán que intensificar sus
esfuerzos por resolverlas. En un mundo dominado por
las redes sociales, los usuarios y las empresas para las
que trabajan también tendrán que preocuparse más por
protegerse y por salvaguardar sus datos confidenciales.
Las redes sociales, un espacio en el que
se librarán grandes batallas en materia de
seguridad
Las redes sociales ya incorporan elementos propios
de los sistemas operativos, las plataformas de
comunicación y las redes publicitarias. Los usuarios las
consultarán cada vez más desde sus dispositivos móviles
y pronto se añadirán mecanismos de pago, lo que las
hará más atractivas para los delincuentes y las expondrá
aún más al malware, el phishing, el spam y las estafas.
Mientras que las formas tradicionales de estas amenazas
se mantendrán estables o decaerán ligeramente, habrá
una explosión de ataques en las redes sociales actuales y
en las que aparezcan en un futuro. En nuestra opinión, la
intersección entre los smartphones y las redes sociales
pronto se convertirá en un polvorín. Los delincuentes
concentrarán sus ataques en adolescentes, adultos
jóvenes y, en general, personas con menos tendencia a
resguardar sus datos personales o que, inconscientes
del peligro, no suelen tomar medidas para proteger sus
dispositivos y evitar ser blanco de estafas.
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
¿QUÉ NOS DEPARA EL FUTURO?
Aumento de los ataques a los proveedores
de servicios en la nube
Evolución del malware dirigido a
dispositivos móviles
Hasta ahora, los robos de datos más graves han afectado
a empresas que recopilan gran cantidad de datos
personales, como proveedores de servicios sanitarios y
empresas de comercio electrónico o juegos. Todo apunta
a que, en 2013, aumentarán y se diversificarán los
ataques dirigidos a proveedores de software en la nube.
Si las redes sociales se están convirtiendo en el nuevo
«sistema operativo» de los ordenadores, los teléfonos
móviles y tablets van camino de erigirse en la nueva
plataforma de hardware. La cuota de mercado de
smartphones y tablets seguirá aumentando y atraerá
a los delincuentes. En el caso de los ordenadores, las
formas de malware actuales han ido surgiendo a lo largo
de más de una década; con los smartphones y tablets, la
evolución es mucho más rápida. El año que viene, estas
nuevas plataformas sufrirán ataques de ransomware e
infecciones provocadas por descargas no autorizadas
al visitar un sitio web. Las empresas que las utilicen o
permitan el uso de dispositivos personales en la oficina
correrán, por tanto, un grave peligro en 2013.
Aparición de tipos de malware más dañinos
En un principio, el malware se asociaba principalmente
al robo de datos y las botnets. Aunque estos usos no han
desaparecido en absoluto, han ido dando paso a otros:
antivirus falsos y, en 2012, ataques de ransomware
cada vez más frecuentes. Creemos que, con el tiempo,
estos ataques serán más agresivos, más profesionales
y más difíciles de solucionar. Cuando los delincuentes
se den cuenta de lo eficaces que son estos métodos de
extorsión, es posible que surjan otras variantes (por
ejemplo, malware diseñado para borrar el contenido
de un disco duro). En agosto, los ataques Shamoon ya
borraron los datos de los equipos infectados. En esencia,
si algo es posible, siempre habrá alguien que lo haga; si
es rentable, lo hará una multitud.
pág. 23
Phishing persistente
Seguirá habiendo robos de identidades porque estas
tienen un gran valor para los delincuentes. Además,
los ataques de phishing usarán técnicas cada vez
más complejas. Por ejemplo, las copias de sitios web
legítimos estarán aún más logradas y habrá sitios web
de phishing con cifrado SSL. El phishing de nuevo cuño
tendrá un carácter más regional y multilingüe, lo que lo
hará más eficaz y difícil de bloquear. También seguirá
penetrando en las redes sociales, donde intentará
aprovechar la viralidad del medio y la credulidad de los
usuarios, que tienden a confiar más en los mensajes que
reciben por esta vía.
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
REFERENCIAS
1. http://www.symantec.com/connect/blogs/cost-cybercrime-2012
2. http://www.symantec.com/connect/blogs/lizamoon-mass-sql-injection-tried-and-tested-formula
3. http://www.symantec.com/connect/blogs/danger-malware-ahead-please-not-my-site
4. http://www.securityweek.com/comodo-certificates-used-sign-banking-trojans-brazil
5. S
egún NTSB (National Transportation Safety Board, el organismo regulador de la seguridad en el transporte en EE. UU.), en 2010 murieron en EE.
UU. 472 personas en accidentes aéreos y 32 885 en carretera. http://www.ntsb.gov/data/index.html
6. http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02
pág. 24
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
GUÍA DE REFERENCIA RÁPIDA SOBRE
LAS SOLUCIONES WSS
SSL con Extended Validation
• Cifrado de hasta 256 bits.
Para las empresas más conocidas, los certificados SSL
con Extended Validation (EV) constituyen una defensa
eficaz frente al phishing y son una de las mejores formas
de inspirar confianza en Internet. Si la actividad de la
empresa se desarrolla enteramente en Internet, su uso
puede repercutir muchísimo en los ingresos.
•El sello Norton Secured y la función Symantec Seal-inSearch aumentan las tasas de conversión y el número
de enlaces visitados.
Características de los certificados con
Extended Validation de Symantec:
• Asistencia a todas horas, todos los días del año.
•Los sitios web protegidos con certificados con
Extended Validation dan tranquilidad a quienes
los visitan, pues la barra de direcciones verde del
navegador indica que han pasado un proceso de
verificación exhaustivo.
•La evaluación de vulnerabilidad y el análisis diario
contra software malicioso, que se realizan a través de
Internet, protegen su sitio web de posibles ataques.
•El asistente SSL de Symantec genera solicitudes de
firma de certificado (CSR) e instala certificados de
forma automática.
•Además, disfrutará de las siguientes ventajas: SSL
Installation Checker (comprobador de instalación de
certificados SSL), revocación y sustitución gratuitas y
una garantía con 1 500 000 USD de cobertura.
Consiga la barra de direcciones verde.
https://www.imagineyoursitehere.com
Identified by Norton
La barra de estado de seguridad alterna entre el nombre de la empresa y
la autoridad de certificación emisora del certificado Extended Validation
que realizó la autenticación.
Sello Norton Secured:
El sello Norton Secured, el distintivo de confianza que goza de más reconocimiento en Internet, le ayudará a convertir
a los visitantes en clientes. No en vano aparece más de 750 millones de veces al día en sitios web de más de 170 países.
Tecnología AdVantage de Symantec
Symantec AdVantage supervisa su sitio web en tiempo real y, en caso de que se infiltre algún tipo de código dañino, lo
detecta de inmediato. En lugar de acabar en una lista negra por mostrar anuncios infectados y no darse cuenta hasta
que el tráfico descienda en picado, podrá bloquear la red en la que apareció el anuncio. De este modo, protegerá su
reputación y garantizará la seguridad de sus clientes.
pág. 25
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
ACERCA DE SYMANTEC
Symantec protege la información del mundo y es líder en soluciones de
seguridad, copia de seguridad y disponibilidad. Nuestros innovadores
productos y servicios protegen a las personas y salvaguardan la información
en todo tipo de entornos: desde el dispositivo móvil más pequeño hasta el
centro de datos de una empresa o los sistemas alojados en la nube. Nuestra
experiencia sin rival en materia de protección de datos, identidades e
interacciones brinda a nuestros clientes confianza en un mundo conectado.
Visite www.symantec.es para obtener más información o
go.symantec.com/socialmedia para conectarse con nosotros en
las redes sociales.
Más información
•Amenazas globales de Symantec.cloud: http://www.symantec.com/es/es/security_response/publications/
threatreport.jsp
• Symantec Security Response: http://www.symantec.com/es/es/security_response/
•Página de recursos del informe sobre las amenazas para la seguridad en Internet:
http://www.symantec.com/es/es/threatreport/
• Buscador de amenazas de Norton: http://es.norton.com/security_response/threatexplorer/
• Índice de cibercrimen de Norton: http://es.norton.com/cybercrimeindex/
• Symantec Website Security Solutions: www.symantec-wss.com/es
pág. 26
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
SÍGANOS
COMPARTIR
Si desea los números de teléfono de algún país en
particular, consulte nuestro sitio web.
Para obtener información sobre productos, llame al:
900 931 298 o +41 26 429 7727
Symantec España
Symantec Spain S.L.
Parque Empresarial La Finca – Somosaguas,
Paseo del Club Deportivo, Edificio 13, oficina D1,
28223 Pozuelo de Alarcón, Madrid, España
www.symantec.es/ssl
© 2014 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de
comprobación y el logotipo Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros
países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.
pág. 27
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2013)
Descargar