Documente Academic
Documente Profesional
Documente Cultură
INFORME SOBRE
LAS AMENAZAS PARA
LA SEGURIDAD DE
LOS SITIOS WEB 2016
NDICE
Symantec Global Intelligence Network
03
El ao 2015 en cifras
La situacin actual
Las lagunas de seguridad
Las amenazas internas
El dinero lo es todo
La economa sumergida y las fuerzas de seguridad
Empresas en la sombra
Un negocio viento en popa
Pueden intentar escapar, pero no esconderse
08
09
10
10
14
14
14
14
15
16
17
18
18
19
19
19
20
20
21
22
23
24
24
25
25
27
27
Vectores de ataque
Ataques web, kits de herramientas
y explotacin de vulnerabilidades online 28
Linux en la lnea de ataque
28
Complementos problemticos
29
Se acerca el fin para Flash
29
Explotacin de complementos
para servidores web
29
Infeccin por inyeccin
29
Kits de herramientas de ataque web
30
Las estafas mediante servicios de asistencia tcnica
recurren al kit Nuclear para difundir ransomware
31
Denegacin de servicio distribuida
32
El peligro de los ataques DDoS
32
Sencillo pero eficaz
34
Las aplicaciones web cada
vez corren ms peligro
36
50
50
51
51
52
53
53
53
53
53
54
54
54
55
56
56
56
57
57
57
pases
23 980 proveedores
71 470 productos
74 180 vulnerabilidades
13 centros de datos
1.8 millones de solicitudes
9 millones de mensajes de
correo electrnico
el futuro.
www.ecommerce-europe.eu/news/2015/global-e-commerce-turnovergrew-by-24.0-to-reach-1943bn-in-2014
www.frost.com/sublib/display-report.do?id=MA4E-01-00-00-00
www.bbc.co.uk/news/technology-35204915
La seguridad del Internet de las cosas adquiri protagonismo, pues se empez a atacar a coches, electrodomsticos inteligentes y dispositivos sanitarios, por no
hablar de los sistemas de control industrial.
Se generalizaron los ataques a telfonos, ya que aumentaron drsticamente las vulnerabilidades de los sistemas
mviles y el nmero de aplicaciones Android maliciosas.
Los ataques se volvieron ms furtivos y avanzados y, por
primera vez, los dispositivos Apple iOS empezaron a caer
en las redes de los delincuentes aunque no hubieran
sido objeto de jailbreak (proceso que modifica el sistema
operativo para permitir la instalacin de aplicaciones no
autorizadas por el fabricante), como ocurra en los aos
anteriores.
El fenmeno del ransomware perdi fuerza en 2015, y
los atacantes se centraron ms en el crypto-ransomware.
Tambin sufrieron ataques los servidores Linux de alojamiento de sitios web. Asimismo, se detectaron infecciones de smartphones y ataques de prueba de concepto
a televisiones inteligentes y relojes inteligentes.
El sitio web de citas Ashley Madison sufri un ataque que
sac a la luz los datos de numerosas personas dispuestas
a engaar a sus parejas. Este caso tan sonado, junto con
la difusin de las sextorsiones en Asia, demuestra que
el valor de los datos personales ha adquirido una nueva
dimensin que permite sacar ms provecho econmico a
costa de las vctimas.
Existen instrumentos y tcticas eficaces para defenderse
de los ataques DDoS, pero es necesario que los administradores de los sitios web dediquen tiempo a conocerlos e
implantarlos.
Principales conclusiones
Este ao las vulnerabilidades de da cero han alcanzado
niveles sin precedentes. Aunque siguen en el punto de mira
las vctimas de siempre, como los complementos web y
los sistemas operativos, cada vez son ms habituales los
ataques contra objetivos como el software de cdigo abierto. Lo ms preocupante es que en 2015 se descubrieron
graves vulnerabilidades de da cero que se utilizaron para
atacar sistemas ICS.
En los ataques dirigidos, siguen siendo fundamentales las
maniobras de reconocimiento, que permiten a los atacantes
recopilar informacin discretamente sobre los sistemas que
les interesan antes de lanzar el ataque propiamente dicho.
Las tcticas de este tipo han tenido mucho peso en ciertos
casos de cibersabotaje de gran repercusin, como los ataques
lanzados con los troyanos Trojan.Laziok y BlackEnergy
contra centrales elctricas de Oriente Medio y Ucrania
respectivamente.
http://netdiligence.com/downloads/NetDiligence_2015_Cyber_Claims_Study_093015.pdf
http://www.symantec.com/connect/blogs/how-my-tv-got-infected-ransomware-and-what-you-can-learn-it
autenticacin ms riguroso.
de otros sectores.
comprueba que el propietario del dominio d su consentimiento, pero no se verifica quin es realmente dicho
transparente.
requisitos de autenticacin y empiecen a adoptar certificados SSL con EV, que garantizan un nivel de seguridad ms
alto.
comenta Hoblit.
existe la posibilidad concreta de reducir de forma considerable el nmero de ataques que se salen con la suya, pero
solo se conseguir si tambin los propietarios de los sitios
web dan un paso al frente y toman medidas.
https://www.sandvine.com/pr/2016/2/11/sandvine-70-of-global-internet-traffic-will-be-encrypted-in-2016.html
http://www.symantec.com/connect/blogs/dangers-domain-validated-ssl-certificates
https://googleonlinesecurity.blogspot.co.uk/2014/09/gradually-sunsetting-sha-1.html
El ao 2015 en cifras
En 2015 las fugas de datos, originadas internamente o provocadas por estafadores,
siguieron causando estragos tanto en los sitios web como en los dispositivos de los
puntos de venta, y salieron ms caras que nunca a las vctimas.
La situacin actual
El coste medio total de cada fuga de datos ha aumentado un 23 % en los ltimos dos aos, hasta alcanzar los 3,79 millones
de dlares, tal como revela el este estudio sobre el coste de las fugas de datos de 2015. Como hemos observado una ligera
cada en el nmero total de fugas y la mediana de las identidades afectadas por cada fuga se ha reducido aproximadamente
en un tercio para situarse en 4885, podemos concluir que los datos robados en cada ocasin son ms valiosos o ms
confidenciales y las consecuencias para las empresas son ms graves que en el pasado.
FUGAS EN TOTAL
Fuente: Symantec | CCI
2015
Diferencia
2014
Diferencia
2013
305
-2 %
312
+23 %
253
2015
Diferencia
2014
Diferencia
2013
429 millones
+23 %
348 millones
-37 %
552 millones
situaciones de riesgo.
http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&infotype=SA&htmlfid=SEW03053WWEN&attachment=SEW03053WWEN.PDF
http://www.symantec.com/cyber-insurance/
http://netdiligence.com/downloads/NetDiligence_2015_Cyber_Claims_Study_093015.pdf
http://www.reuters.com/article/2015/10/12/us-cybersecurity-insurance-insight-idUSKCN0S609M20151012
SSL/TLS general.
del asunto.
vulnerabilidades.
TLS. El objetivo de las actualizaciones mencionadas era resolver vulnerabilidades con distintos niveles de riesgo, que
Puesto
Nombre
10
http://www.symantec.com/connect/blogs/critical-openssl-vulnerability-could-allow-attackers-intercept-secure-communications
http://www.symantec.com/connect/blogs/new-openssl-vulnerability-could-facilitate-dos-attacks
100 %
90 %
2013
80 %
2014
70 %
2015
60 %
49 %
50 %
40 %
46 %
34 %
30 %
29 %
22 % 22 %
20 %
27 %
21 % 21 %
6%
10 %
0%
Atacantes
Divulgacin
accidental
Robo o prdida de un
ordenador o unidad
8%
10 %
El dinero lo es todo
amenazas internas de MeriTalk aseguran que ahora se esfuerzan ms que hace un ao por combatir las amenazas internas.
El Centre for Defence Enterprise del Reino Unido en 2015
patrocin varios proyectos destinados a supervisar el com
El tipo de informacin que interesa a los delincuentes no cambi en 2015; nicamente se produjeron pequeos cambios en la
clasificacin. Los nombres de personas siguen siendo el tipo de
dato que sale a la luz con ms frecuencia: est presente en ms
del 78 % de las fugas de datos. Los domicilios, las fechas de
nacimiento, los nmeros de identificacin de carcter administrativo (por ejemplo, de la seguridad social), los historiales mdicos y la informacin financiera se encuentran entre el 30 y el
40 %, igual que en 2014, aunque el puesto que ocupa cada tipo
de dato ha variado ligeramente. Completan la lista de los 10
principales tipos de datos afectados las direcciones de correo
electrnico, los nmeros de telfono, la informacin relacionada
con planes de seguros y los nombres de usuario y contraseas.
Todos ellos vuelven a situarse entre el 10 y el 20 %.
Esto no significa que los datos de las tarjetas de crdito hayan
dejado de interesar a los atacantes. Sin embargo, su valor en
el mercado negro no es especialmente alto, pues las empresas
que emiten las tarjetas, al igual que los propietarios de estas,
detectan muy pronto los gastos anmalos, y los datos robados
tienen una vida til limitada. En cualquier caso, el mercado de
los datos de tarjetas de crdito no desaparece.
10
Puesto
Sector
Nmero de identidades
afectadas
Porcentaje de identidades
afectadas
Servicios sociales
191035 533
44,5 %
Aseguradoras
23,4 %
Servicios personales
40 500 000
9,4 %
21 501 622
5,0 %
19 600 000
4,6 %
Servicios empresariales
18 519 941
4,3 %
11 787 795
2,7 %
6 017 518
1,4 %
Servicios de enseanza
5 012 300
1,2 %
10
Servicios sanitarios
4 154 226
1,0 %
Puesto
Tipo (2015)
2015 %
Tipo (2014)
2014 %
Nombres de personas
78,3 %
Nombres de personas
68,9 %
Domicilios
43,7 %
44,9 %
Fechas de nacimiento
41,2 %
Domicilios
42,9 %
Nmeros de identificacin de
carcter administrativo (p. ej., de la 38,4 %
seguridad social)
Informacin financiera
35,5 %
Historiales mdicos
36,2 %
Fechas de nacimiento
34,9 %
Informacin financiera
33,3 %
Historiales mdicos
33,7 %
20,8 %
Nmeros de telfono
21,2 %
Nmeros de telfono
18,6 %
19,6 %
13,2 %
12,8 %
10
11,0 %
11,2 %
11
robar identidades.
http://www.symantec.com/connect/blogs/demystifying-point-sale-malware-and-attacks
http://www.usatoday.com/story/money/personalfinance/2015/09/30/chip-credit-card-deadline/73043464/
http://arstechnica.com/business/2015/10/today-all-stores-in-the-us-should-accept-chip-and-pin-cards-yeah-right/
12
Fuera de lo comn
En 2015 el ataque de Hacking Team llam especialmente la atencin
porque los delincuentes no buscaban dinero ni identidades, sino
armas cibernticas. Tambin dio mucho que hablar porque fue un
ataque de hacking contra hackers.
Hacking Team es un equipo italiano que vende
software de espionaje y vigilancia encubierta a
usuarios gubernamentales.
http://www.symantec.com/connect/blogs/hacking-team-woes-adds-dangers-faced-internet-using-public
13
crdito no se ha bloqueado).
Puesto
Porcentaje de
bots (2015)
Puesto
Porcentaje de
bots (2014)
China
46,1 %
China
16,5 %
Estados Unidos
8,0 %
Estados Unidos
16,1 %
Taiwn
5,8 %
Taiwn
8.5 %
Turqua
4,5 %
Italia
5,5 %
Italia
2,4 %
Hungra
4,9 %
Hungra
2,2 %
Brasil
4,3 %
Alemania
2.0 %
Japn
3,4 %
Brasil
2,0 %
Alemania
3,1 %
Francia
1,7 %
Canad
3,0 %
10
Espaa
1,7 %
10
Polonia
2,8 %
14
El desmantelamiento de la botnet Dridex.
En el marco de una operacin de seguridad
internacional realizada en octubre, se detuvo
a un hombre y se actu de forma coordinada
para arrebatar de las manos de la botnet
Dridex miles de ordenadores atacados.
El desmantelamiento de Simda. En abril
los cuerpos de seguridad confiscaron la
infraestructura en manos de los controladores
http://www.symantec.com/connect/blogs/dridex-takedown-sinks-botnet-infections
http://www.symantec.com/connect/blogs/ramnit-cybercrime-group-hit-major-law-enforcement-operation
15
16
Secretos y mentiras
maliciosas.
contactos de la vctima.
100 %
90 %
80 %
70 %
70 %
76 %
2013
81 %
2014
2015
60 %
50 %
40 %
30 %
23 %
20 %
10 %
17 %
7%
2%
5% 5%
0%
Incitacin a compartir contenidos dainos de forma manual
Ofertas falsas
2%
1% 2%
Aplicaciones
falsas
http://www.symantec.com/connect/blogs/online-criminal-group-uses-android-app-sextortion
http://www.nytimes.com/2015/07/21/technology/hacker-attack-reported-on-ashley-madison-a-dating-service.html?_r=0
http://www.symantec.com/connect/blogs/scammers-quick-capitalize-ashley-madison-breach
17
Identidades engaosas
Busque el
smbolo azul de verificacin. Antes de empezar a seguir
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/uncovering-a-persistent-diet-spam-operation-on-twitter.pdf
https://nrf.com/media/press-releases/thanksgiving-weekend-shopping-brings-big-store-and-online-crowds-according-nrf
http://www.ecommerce-europe.eu/news/2015/global-e-commerce-turnover-grew-by-24.0-to-reach-1943bn-in-2014
http://www.frost.com/sublib/display-report.do?id=MA4E-01-00-00-00&src=PR
https://gds.blog.gov.uk/2015/10/23/how-digital-and-technology-transformation-saved-1-7bn-last-year/
18
hacer dinero.
ataques?
Ante el exceso de oferta de datos robados en el mercado
La bolsa o la vida
CRECIENTE
DOMINIO DEL
GROWING
DOMINANCE
OF CRYPTORANSOMWARE
RANSOMWARE
Fuente: Symantec
Source: Symantec
Percentage
of new
families
of misleading
apps, fake
AV, locker
ransomware
Porcentaje
de nuevas
gamas
de aplicaciones
engaosas,
antivirus
falsos,
and ransomware
crypto ransomware
identified
betweende2005
anddetectadas
2015
de bloqueo
y ransomware
cifrado
entre 2005 y 2015
100%
100 %
90% 90 %
80% 80 %
70% 70 %
60% 60 %
[ FIGURES TBC ]
50% 50 %
40% 40 %
30% 30 %
20% 20 %
10% 10 %
0%
0%
2005
2005 2006
2007 2007
2008
2006
20082009
Aplicaciones
Misleading Apps
engaosas
Antivirus
FakeAV
falsos
2012
2012 2013 2013 20142014
2015
2015
Cryptoransomware
Lockers
Cryptoransomware
Cryptoransomware
de bloqueo
http://www.symantec.com/connect/blogs/how-my-tv-got-infected-ransomware-and-what-you-can-learn-it
http://www.computerworld.com/article/3002120/security/new-ransomware-program-threatens-to-publish-user-files.html
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-evolution-of-ransomware.pdf
19
Consecuencias de Dyre
Despus de que la polica cerrara varias botnets financieras muy importantes, Dyre ha ocupado su lugar.
35
30
Millares
25
20
15
10
5
0
Jun 14
Ago 14
Oct 14
Dic 14
Feb 15
Abr 15
Jun 15
Ago 15
Oct 15
Dic 15
http://www.symantec.com/connect/blogs/dyre-emerges-main-financial-trojan-threat
http://www.symantec.com/connect/blogs/dyre-operations-bank-fraud-group-grind-halt-following-takedown
http://www.symantec.com/security_response/writeup.jsp?docid=2014-061713-0826-99
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/boleto-malware.pdf
20
60
Miles
50
40
30
20
10
0
2010
2011
2012
2013
2014
2015
En la tabla se muestra el papel crucial que han desempeado las redes sociales en los ataques de ingeniera social
del pasado. Durante los ltimos aos, estos sitios web han tomado medidas drsticas al respecto y ahora a los
ciberdelincuentes les resulta mucho ms difcil atacarlos.
Con los kits de herramientas de phishing, es facilsimo llevar
un individuo.
convincente.
Leyes de privacidad
A la gente no solo le interesa quin puede atacar, sino
tambin quin puede filtrar informacin, explica Shankar
Somasundaram, director ejecutivo de gestin de productos
e ingeniera en Symantec.
En mayo de 2014 el eco la resolucin del Tribunal de
Justicia Europeo sobre el derecho al olvido se propag
entre quienes recopilan datos y, a finales de 2015, Google
ya haba recibido 348 085 solicitudes de eliminacin de
resultados de bsquedas.
Aunque muchos pensaban que esto solo resultara ventajoso para quienes quisieran ocultar escndalos o evitar
acusaciones, segn las preguntas frecuentes de Google,
21
clientes.
LA CIBERDELINCUENCIA TIENE
UN COSTE DE HASTA 575 000
MILLONES DE DLARES AL AO
PARA LA ECONOMA GLOBAL
MILLONES DE DLARES
http://us.norton.com/cyber-security-insights?inid=us_hho_nortoncom_clp_norton-hp-ribbon-award_nrpt
22
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-black-vine-cyberespionage-group.pdf
http://edition.cnn.com/2015/04/07/politics/how-russians-hacked-the-wh/
http://www.wsj.com/articles/nsa-chief-says-cyberattack-at-pentagon-was-sophisticated-persistent-1441761541
http://ca.reuters.com/article/technologyNews/idCAKBN0OQ2GA20150610
http://www.wired.com/2015/06/opm-breach-security-privacy-debacle/
http://www.symantec.com/connect/blogs/regin-further-unravelling-mysteries-cyberespionage-threat
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/regin-analysis.pdf
23
VULNERABILIDADES DE DA CERO
Fuente: Symantec I SDAP, Wiki
2013
Cambio
2014
Cambio
2015
23
+4 %
24
+125 %
54
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-black-vine-cyberespionage-group.pdf
http://www.symantec.com/connect/blogs/iran-based-attackers-use-back-door-threats-spy-middle-eastern-targets
http://www.symantec.com/connect/blogs/forkmeiamfamous-seaduke-latest-weapon-duke-armory
https://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/waterbug-attack-group.pdf
http://www.symantec.com/connect/blogs/butterfly-profiting-high-level-corporate-attacks
http://www.symantec.com/connect/blogs/turla-spying-tool-targets-governments-and-diplomats
24
El efecto mariposa
Symantec.
http://www.symantec.com/connect/blogs/terror-alert-spam-targets-middle-east-canada-spread-malware
25
2015
Finanzas, seguros y bienes races
Servicios
Fabricacin
Transporte y servicios pblicos
Venta al por mayor
Venta al detalle
Administracin pblica
Establecimientos no clasificables
Minera
Construccin
20 %
10 %
0%
2014
Fabricacin
Servicios no tradicionales
Finanzas, seguros y bienes races
Servicios profesionales
Venta al por mayor
Transporte y servicios pblicos
Administracin pblica (gob.)
Venta al detalle
Minera
Construccin
30 %
40 %
20 %
20 %
18 %
7%
5%
3%
1%
1%
11 %
10 %
35 %
22 %
14 %
13 %
9%
3%
2%
2%
1%
1%
50 %
50 %
39 %
41 %
35 %
100 %
22 %
25 %
19 %
31 %
43 %
30 %
34 %
18 %
0%
2011
2012
2013
2014
2015
26
reduce su vulnerabilidad.
industrial.
As es, pues en 2015 las pequeas empresas sufrieron un
En su anlisis de seguridad y defensa de 2015, el gobierno
https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/478933/52309_Cm_9161_NSS_SD_Review_web_only.pdf
http://www.symantec.com/security_response/writeup.jsp?docid=2010-071400-3123-99
http://www.bbc.co.uk/news/technology-30575104
https://www.symantec.com/content/en/us/about/media/pdfs/b-istr_18_watering_hole_edits.en-us.pdf
https://www.symantec.com/content/en/us/enterprise/images/mktg/Symantec/Email/13927/WSTR_SYM_Spear_Phishing.pdf
27
Vectores de ataque
Ataques web, kits de herramientas y explotacin de vulnerabilidades online
Si los servidores web estn desprotegidos, tambin lo estn los sitios web que se alojan en
ellos y las personas que los visitan. Los delincuentes aprovechan cualquier vulnerabilidad
para atacar los sitios web y hacerse con el control de sus servidores host.
2015
Diferencia
2014
Diferencia
2013
78 %
+2 % pts.
76 %
-1 % pts.
77 %
Diferencia
2014
Diferencia
2013
15 %
-5 % pts.
20 %
+4 % pts.
16 %
alojamiento es mucho mayor que el de un usuario domstico con una conexin de banda ancha.
ltimamente estn proliferando los kits de herramientas
de ataque automatizadas y especializadas, que buscan
sistemas de gestin de contenidos desprotegidos y otras
aplicaciones web en peligro. De este modo, ayudan a los
ciberdelincuentes a detectar servidores potencialmente
vulnerables y facilitan los ataques a sistemas Linux.
http://www.symantec.com/connect/tr/blogs/phishing-economy-how-phishing-kits-make-scams-easier-operate
28
Complementos problemticos
De todos modos, los sistemas operativos no son los nicos
que ponen en peligro los servidores web. Si bien durante
los ltimos aos los principales proveedores de sistemas
de gestin de contenidos han mejorado sus defensas
y han implantado las actualizaciones automticas, sus
complementos siguen constituyendo un grave problema
para la seguridad.
Se acerca el fin para Flash
En 2015 aument el nmero de vulnerabilidades de los
complementos de Adobe, lo que indica que los atacantes
estn intentando explotar complementos que se utilicen no
solo en varias plataformas, sino prcticamente en todas.
La mayora de las vulnerabilidades de Adobe guardaban
relacin con Adobe Flash Player (tambin conocido como
Shockwave Flash).
Adobe Flash Player ha sufrido ataques constantemente a lo
largo de los aos y en 2015 dio origen a 10 vulnerabilidades
de da cero (17 %), mientras que en 2014 fueron doce
(50 %) y en 2013, cinco (22 %). Como ofrece ganancias
tan suculentas, es evidente por qu a los ciberdelincuentes
les gusta tanto atacar la tecnologa Flash. Apple, Google
y Mozilla han expresado su preocupacin con respecto
al complemento Flash, y tanto Google como Mozilla han
anunciado recientemente que Chrome y Firefox dejarn de
admitir Flash de forma nativa.
Desde el punto de vista de la seguridad, prevemos que
durante el prximo ao paulatinamente se vaya dejando de
usar Adobe Flash.
Explotacin de complementos para servidores web
No solo los complementos para navegadores son vulnerables y sufren ataques. Por ejemplo, baste pensar en WordPress, que hoy se utiliza en la cuarta parte de los sitios web
de todo el mundo.
Cualquiera puede crear un complemento de WordPress, con
lo que hoy existen complementos de todo tipo, desde los
https://www.symantec.com/security_response/writeup.jsp?docid=2015-110911-5027-99
http://w3techs.com/blog/entry/wordpress-powers-25-percent-of-all-websites
https://wordpress.org/plugins/logout-roulette/
http://www.symantec.com/connect/blogs/team-ghostshell-hacking-group-back-bang
29
Sukura
23 %
Sukura
Nuclear
Styx
Otros
50 %
Nuclear
10 %
Orange Kit
Blackhole
Styx
7%
Otros
Orange
Blackhole Kit 5 %
5%
Angler
23 %
Angler
Nuclear
Otros
64 %
Nuclear
6%
Magnitude
2%
Rig 4 %
Neutrino
1%
Magnitude
Rig
Neutrino
Otros
http://www.symantec.com/connect/blogs/hacking-team-woes-adds-dangers-faced-internet-using-public
30
Millares
1000
800
600
400
200
0
May 15
Jun 15
Jul 15
Ago 15
Sep 15
Oct 15
Nov 15
ESTADOS
UNIDOS
CANAD
REINO
UNIDO
http://www.symantec.com/connect/blogs/what-symantec-s-intrusion-prevention-system-did-you-2015
31
Feb
Mar
Abr
May
Jun
Jul
Ago
Sep
Oct
Nov
Dic
2015
http://www.symantec.com/connect/blogs/when-tech-support-scams-meet-ransomlock
http://www.symantec.com/connect/blogs/tech-support-scams-redirect-nuclear-ek-spread-ransomware
https://www.symantec.com/security_response/vulnerability.jsp?bid=77081
https://www.symantec.com/security_response/writeup.jsp?docid=2014-061923-2824-99
https://www.symantec.com/security_response/writeup.jsp?docid=2015-032402-2413-99
http://www.bbc.co.uk/news/technology-35204915
http://www.techradar.com/news/internet/attack-against-bbc-website-was-the-biggest-volley-of-ddos-fire-ever-seen--1312864
http://www.americanbanker.com/news/bank-technology/banks-lose-up-to-100khour-to-shorter-more-intense-ddos-attacks-1073966-1.html?pg=1
https://www.symantec.com/security_response/writeup.jsp?docid=2014-061923-2824-99
32
18 000
16 000
14 000
12 000
10 000
8000
6000
4000
2000
0
ENE
FEB
MAR
ABR
MAY
JUN
JUL
AGO
SEP
OCT
NOV
DIC
En el grfico se aprecia cmo aument la cantidad de ataques DDoS en el segundo semestre del ao, antes de disminuir
drsticamente en noviembre y diciembre. En 2015 hubo ms picos de actividad, conforme los ataques se volvieron ms breves
y discretos.
Puesto
Ataques de 2015
Porcentaje
en 2015
Ataques de 2015
Porcentaje
en 2014
85,7 %
Ataque de amplificacion
de DNS
29,44 %
6, 4 %
17,20 %
2,1 %
16,78 %
2,0 %
7,17 %
0,6 %
5,71 %
La mayora de los ataques DDoS consistieron en avalanchas de ICMP, por lo general mediante envos masivos de solicitudes
de ping que sobrecargan el objetivo hasta impedirle gestionar el trfico legtimo.
https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol
33
alto, tal vez hasta mil veces mayor, segn la naturaleza del
60 % 58,1 %
50 %
40 %
30 %
20 %
10 %
6,7 % 6,4 %
0%
9,9 %
1,1 % 1,2 % 0.8 % 1,8 % 1,5 % 0,7 % 1,1 %
6-12
horas
12-24
horas
24-48
horas
48-72
horas
72-96
horas
En el grfico se aprecia que, a finales del segundo trimestre de 2015, segua habiendo una cantidad considerable de ataques
DDoS que duraban horas, das, semanas o incluso meses.
http://www.symantec.com/connect/articles/barbarians-gate-introduction-distributed-denial-service-attacks
https://www.incapsula.com/blog/ddos-global-threat-landscape-report-q2-2015.html
http://www.symantec.com/connect/blogs/underground-black-market-thriving-trade-stolen-data-malware-and-attack-services
34
90 %
80 %
76,9 %
70 %
60 %
50 %
40 %
30 %
20 %
11,3 %
10 %
8,2 %
0%
Menos de
30 min.
30 min 1 hora
1-3
horas
1,3 %
1,4 %
0,5 %
0,4 %
3-6
horas
6-12
horas
12-24
horas
Ms de
24
horas
Tal como se aprecia en el grfico, a finales del tercer trimestre prcticamente ya no se producan ataques DDoS que durasen
ms de un da: no llegaban al 0,5 %.
35
Por un lado, este dato nos recuerda que los ataques DDoS
de 2015.
periodo de tiempo.
una rfaga muy breve e intensa que alcanz las 161 300
55,3 %
Ataques
individuales
44,7 %
atacaron ms
de una vez
26,7 %
2-5ataques
7,3 %
6-10 ataques
10,7 %
Ms de 10
veces
https://www.incapsula.com/blog/ddos-report-q4-2015.html
36
http://www.symantec.com/connect/blogs/mysql-servers-hijacked-malware-perform-ddos-attacks
https://www.incapsula.com/blog/cctv-ddos-botnet-back-yard.html
https://technology.ihs.com/532501/245-million-video-surveillance-cameras-installed-globally-in-2014
http://www.imperva.com/Products/DDosProtection
37
Publicidad daina
En la parte central de 2015, prcticamente todos los
Puesto
Categoras ms
explotadas en 2015
Porcentaje
Categoras ms
explotadas en 2014
Porcentaje
Tecnologa
23,2 %
Tecnologa
21,5 %
Negocios
8,1 %
Alojamiento web
7,3 %
Bsquedas
7,5 %
Blogs
7,1 %
Blogs
7,0 %
Negocios
6,0 %
Dnamicas
6,4 %
Anonimizador
5,0 %
Educativas
4.0 %
Entretenimiento
2,6 %
Parking de dominios
3,2 %
Compras
2,5 %
Entretenimiento
2,6 %
Ilegal
2,4 %
Compras
2,4 %
Parking de dominios
2.2 %
10
Ilegal
2,1 %
Comunidad virtual
1.8 %
En 2015, la mayora del contenido malicioso y de la publicidad daina afect a sitios web relacionados con tecnologas y
negocios.
http://www.symantec.com/connect/blogs/malvertising-campaign-targets-brazilian-users
38
En el cliente
Smartphones y otros dispositivos mviles
En pocas palabras, los smartphones cada vez son un objetivo
ms atractivo para los ciberdelincuentes. En consecuencia,
estos estn invirtiendo en ataques ms avanzados que sean
ms eficaces a la hora de robar datos personales valiosos y
extorsionar a las vctimas. Aunque los usuarios de Android
son el principal objetivo, en 2015 tambin hubo ataques
contra dispositivos Apple, y los dispositivos iOS empezaron
a caer en las redes de los delincuentes aunque no hubieran
sido objeto de jailbreak (proceso que modifica el sistema
operativo para permitir la instalacin de aplicaciones no
autorizadas por el fabricante).
Un telfono por persona
Segn el seguimiento realizado por IDC de las ventas mundiales de telfonos mviles por trimestre, en 2015 se compraron ms de 1400 millones de smartphones en el mundo,
lo que supone un aumento del 10 % con respecto al ao
anterior, cuando se vendieron 1300 millones (27 de enero
de 2016). Cinco de cada seis telfonos nuevos funcionan
con Android, y uno de cada siete utiliza el sistema operativo iOS de Apple (IDC, cuotas de mercado de los sistemas
operativos de los smartphones, segundo trimestre de 2015).
Segn el fabricante de mviles Ericsson, a finales del ao
2020 el nmero de smartphones registrados podra llegar a
los 6400 millones, lo que equivale a casi uno por persona.
2015
2014
2013
10,8 millones
6,3 millones
6,1 millones
3,3 millones
1 milln
0,7 millones
3 millones
2,3 millones
2,2 millones
2,3 millones
1,3 millones
1,2 millones
Definicin de malware
Programas y archivos creados para causar daos, como virus, gusanos y troyanos.
Definicin de grayware
Definicin de madware
http://www.idc.com/getdoc.jsp?containerId=prUS40980416
http://www.idc.com/prodserv/smartphone-os-market-share.jsp
http://www.ericsson.com/mobility-report
https://www.census.gov/population/international/data/idb/worldpopgraph.php
39
350
300
250
277
295
2014
2015
231
200
174
150
100
71
50
0
2011
2012
2013
La cantidad de tipos de malware utilizados contra Android en 2015 aument un 6 %, mientras que el ao anterior el
crecimiento haba sido del 20 %.
16 000
13 783
14 000
12 000
9839
10 000
7612
8 000
6 000
4350
4 000
2 000
0
567
2011
2012
2013
2014
2015
Por otro lado, el volumen de variantes de Android aument un 40 % en 2015, mientras que el ao anterior haba crecido
un 29 %.
40
100 %
90 %
80 %
82,0 %
84,0 % 83,5 %
70 %
60 %
50 %
40 %
30 %
20 %
13,0 % 11,0 %
10 %
0%
16,3 %
1,0 %
iOS
Android
4,0 %
0,0 %
BlackBerry OS
Telfonos
Windows
Durante los ltimos aos, la mayor parte de las vulnerabilidades detectadas en sistemas mviles se han encontrado en la
plataforma iOS, y ha habido un gran inters por realizar jailbreaking en los dispositivos o instalar malware.
http://www.symantec.com/security_response/writeup.jsp?docid=2012-083015-4511-99&tabid=2
https://www.symantec.com/security_response/writeup.jsp?docid=2014-110618-0523-99
41
los ciberdelincuentes, en parte porque sus propietarios disponen (por trmino medio) de mayores ingresos. Tanto las
empresas como los particulares deberan abandonar la idea
de que los dispositivos Apple son inmunes a los ataques.
Recomendamos tanto a los particulares como a las empresas que traten los dispositivos mviles como lo que son:
potentes ordenadores de pequeas dimensiones. Para protegerlos como les corresponde, tome las siguientes medidas:
Controle el acceso, incluso con tecnologa biomtrica
cuando sea posible.
Adopte un sistema para evitar las prdidas de datos (por
ejemplo, el cifrado en el dispositivo).
Haga copias de seguridad del dispositivo de forma
automatizada.
Implante un sistema que permita encontrar el dispositivo
y borrar sus datos a distancia, lo cual resultar muy til
en caso de extravo.
Actualice el software peridicamente. Por ejemplo, la
ltima versin de Android, lanzada en octubre con el
nombre en clave de Marshmallow (versin 6.0), incluye
una serie de funciones diseadas especialmente para detener a los atacantes. Segn Statista, en octubre de 2015
la versin de Android ms difundida segua siendo KitKat
(la 4.4), utilizada en un 38,9 % de los casos, mientras
que un 15,6 % de los dispositivos Android funcionaban
con Lollipop (versin 5.0).
http://www.symantec.com/connect/blogs/android-banking-trojan-delivers-customized-phishing-pages-straight-cloud
http://www.symantec.com/connect/blogs/android-ransomware-uses-material-design-scare-users-paying-ransom
http://www.symantec.com/security_response/landing/azlisting.jsp?azid=I
http://www.symantec.com/connect/tr/blogs/new-xcodeghost-malware-variant-discovered
http://www.bbc.co.uk/news/technology-34338362
http://www.symantec.com/connect/blogs/yispecter-threat-shows-ios-now-firmly-attackers-agenda
http://www.symantec.com/connect/blogs/ad-library-behind-pulled-ios-apps-also-used-android-development
http://www.symantec.com/connect/blogs/airdrop-vulnerability-poses-threat-iphone-and-mac-users
http://www.statista.com/statistics/271774/share-of-android-platforms-on-mobile-devices-with-android-os/
42
https://support.apple.com/en-us/HT201355/
https://support.google.com/accounts/answer/41078?hl=en
43
Spam
En 2015 ms de la mitad de los mensajes de correo electrnico empresariales recibidos eran no deseados, a pesar de
que durante los ltimos aos la cantidad de spam ha ido disminuyendo paulatinamente y, de hecho, en 2015 lleg al nivel
ms bajo registrado desde el ao 2003. De todos modos, el
problema del spam sigue ah: simplemente, se enva por otros
canales, como las redes sociales y la mensajera instantnea,
dos de los tipos de aplicaciones ms difundidas en los dispositivos mviles. As, al aprovechar estos sistemas adems del
correo electrnico, los atacantes perfeccionan sus tcticas.
Phishing
Con el tiempo, gracias a la evolucin del mercado de la ciberdelincuencia, las campaas de phishing se han simplificado
mucho para los atacantes. Ahora estos colaboran entre s: algunos se especializan en kits de phishing, mientras que otros
los venden a quien quiera llevar a cabo ataques de este tipo.
ingeniera social para lograr que el destinatario abra un archivo adjunto o haga clic en un enlace. Los adjuntos pueden ser
facturas falsas, documentos de trabajo u otro tipo de archivos y, por lo general, es necesario que el software utilizado
para abrirlos presente alguna vulnerabilidad sin resolver.
De forma similar, los enlaces maliciosos dirigen al usuario a
un sitio web infectado mediante un kit de herramientas de
ataque para instalar algn tipo de malware en su equipo.
Las amenazas como Dridex recurren exclusivamente a los
ataques mediante correo electrnico no deseado y muestran nombres de empresas reales tanto en la direccin del
remitente como en el cuerpo del mensaje. La inmensa mayora del spam de Dridex se camufla en forma de mensaje
con contenido financiero, como facturas, recibos y pedidos.
Estos mensajes llevan adjuntos archivos de Word o Excel
maliciosos, con una carga til que instala el malware propiamente dicho con el fin de robar datos de banca online.
El grupo de ciberdelincuentes responsables de este ataque
en concreto ha utilizado todo tipo de spam y de vectores
de difusin de malware: desde simples archivos adjuntos
maliciosos hasta enlaces en el cuerpo del mensaje que
llevan a la pgina de entrada de un kit de ataque, pasando
por archivos PDF dainos y macros.
100 %
90 %
80 %
70 %
60 %
50 %
40 %
30 %
20 %
10 %
0%
E 2013
E 2014
E 2015
No es de extraaar que siga siendo uno de los mtodos preferidos de los cibercriminales para enviar spam, phishing y
malware. Sin embargo, en 2015 estas tres tcnicas declinaron.
http://www.symantec.com/connect/blogs/phishing-economy-how-phishing-kits-make-scams-easier-operate
http://www.symantec.com/connect/blogs/dridex-and-how-overcome-it
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/dridex-financial-trojan.pdf
44
-200 E 2013
E 2014
E 2015
0
200
400
600
1 de cada
800
1000
1200
1400
1600
1800
2000
2200
2400
2600
2800
3000
E2014
E2015
0
50
1 de cada
100
150
200
250
300
350
400
45
facilita la autenticacin de los emisores. Existen vulnerabilidades en la tecnologa subyacente (como se aprecia en los
datos expuestos), pero parte del problema de seguridad se
debe a que no se utiliza de forma generalizada.
emisores desconocidos
Buscar siempre el smbolo del candado y comprobar
el certificado SSL/TLS antes de escribir informacin
confidencial en un sitio web
No utilizar redes desprotegidas para acceder a datos
confidenciales
intrusiones
Saber qu informacin valiosa posee la empresa y
utilizar tecnologa de prevencin de prdidas de datos
ellos
co en los equipos de escritorio y en las pasarelas (por ejem-
vez recibido.
Europa Occidental.
electrnico
de este tipo.
http://www.google.com/transparencyreport/saferemail/
http://www.symantec.com/en/uk/desktop-email-encryption/
http://www.symantec.com/en/uk/gateway-email-encryption/
http://www.symantec.com/connect/blogs/logjam-latest-security-flaw-affect-secure-communication-protocols
https://ssltools.websecurity.symantec.com/checker/views/certCheck.jsp
http://www.symantec.com/connect/blogs/when-defenses-fail-case-incident-response
46
lizados e infectarlos.
etctera.
otros objetivos.
7000
5000
6436
6253
6000
5562
4842
4989
4814
4644
6204
5685
5291
4000
3000
2000
1000
0
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
Tal como se aprecia en el grfico, parece que desde el ao 2013 se impuso una tendencia a la baja, que se ha acentuado
claramente en 2015.
47
Vulnerabilidades en la nube
Los sistemas en la nube no tienen por qu ser menos seguros que los servicios de TI tradicionales, pero en cualquier
caso los administradores tienen que asegurarse de que los
servicios en la nube estn bien configurados y de que todos
los datos cuenten con la suficiente proteccin. Adems,
deberan controlar el acceso a los sistemas en la nube, a ser
posible mediante autenticacin de dos factores.
Hay vulnerabilidades, como VENOM, que permiten a un
atacante salir de una mquina virtual husped y acceder
al sistema operativo anfitrin nativo, as como a otras
mquinas virtuales que se ejecuten en la misma plataforma.
As, los atacantes que aprovechen VENOM podran llegar
a robar datos confidenciales presentes en cualquiera de
las mquinas virtuales del sistema afectado, adems de
acceder a la red local del anfitrin y a sus sistemas. VENOM
(CVE-2015-3456) existi desde el ao 2004 en el hipervisor
de cdigo abierto QEMU, que suele estar instalado de forma
predeterminada en numerosas infraestructuras virtualizadas que utilizan Xen, QEMU y KVM. Hay que sealar que
VENOM no afecta a los hipervisores de VMware, Microsoft
Hyper-V y Bochs.
Hasta la fecha, no se ha tenido conocimiento de que la
vulnerabilidad VENOM haya sido aprovechada y, desde que
se sabe de su existencia, los desarrolladores de QEMU junto
Proteccin de la infraestructura de TI
Ante estas amenazas y otras muchas similares, siguen siendo
vlidos los consejos de siempre para cualquier tipo de servicio de infraestructura, como los servidores de archivos, los
servidores web y otros dispositivos conectados a Internet:
Mantngase al da acerca de las amenazas que van
surgiendo.
Instale siempre en los sistemas las ltimas revisiones de
seguridad y actualizaciones.
Implante un software de seguridad integrado que incluya
tecnologa contra el malware.
Adopte un firewall eficaz que permita solo el trfico
conocido y revise los registros de acceso peridicamente
para detectar actividad que parezca sospechosa.
Utilice varias capas de seguridad, de forma que si una falla
queden otras para proteger distintas reas del sistema.
Aplique las polticas correctas y forme bien a los empleados.
Controle los accesos segn un principio de privilegios
mnimos.
Implante sistemas de deteccin y prevencin de intrusiones en la red y supervise los servicios de correo
electrnico que se ejecutan en el servidor.
Guarde siempre las copias de seguridad fuera de las
instalaciones.
https://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/mistakes-in-the-iaas-cloud-could-put-your-data-at-risk.pdf
http://www.symantec.com/connect/blogs/venom-vulnerability-could-expose-virtual-machines-unpatched-host-systems
48
en la nube:
http://www.symantec.com/connect/blogs/monitoring-shadow-it
49
http://www.fastcompany.com/3054025/fast-feed/youll-never-guess-what-the-first-thing-ever-sold-on-the-internet-was?partner=rss
http://www.nytimes.com/1994/08/12/business/attention-shoppers-internet-is-open.html
http://www.infoworld.com/article/2879073/security/all-you-need-to-know-about-the-move-to-sha-2-encryption.html
https://blog.mozilla.org/security/2014/09/23/phasing-out-certificates-with-sha-1-based-signature-algorithms/
http://www.symantec.com/connect/blogs/freak-vulnerability-can-leave-encrypted-communications-open-attack
https://freakattack.com
50
Control y equilibrio
Con el objetivo de fortalecer el ecosistema SSL/TLS, Symantec tambin ha propugnado la adopcin generalizada de la
autorizacin de la autoridad de certificacin (CAA) DNS, que
permite a una empresa o propietario de DNS especificar la
autoridad de certificacin (CA) que debe emitir los certificados que compre. Si una persona malintencionada o un
empleado que no conozca la poltica empresarial intenta
comprar un certificado de una CA que no est presente en la
lista de entidades aprobadas, dicha CA podr comprobar la
CAA y avisar de la solicitud al propietario de DNS.
De este modo, se reduce el riesgo de que se emitan certificados de origen dudoso en nombre de una empresa legtima
sin que esta lo sepa, lo cual a su vez contribuir a evitar que
los delincuentes consigan crear sitios web certificados para
lanzar ataques de phishing.
Adems, para mejorar la deteccin de los certificados de
origen dudoso, Symantec cumple con la exigencia de Google
de registrar todos los certificados EV emitidos en su registro
Certificate Transparency y, desde marzo de 2016, registra
tambin los certificados OV y DV. De este modo, junto con
un software que supervisa y audita los certificados y el uso
que se hace de ellos, este sistema crea un marco abierto
que permite a quien lo desee observar y verificar prcticamente en tiempo real los certificados SSL/TLS existentes y
recin emitidos, tal como dicen sus autores.
Tipo de certificado
Validacin
del dominio
Cifrado
https
Validacin de Validacin de
la identidad
la direccin
Smbolo del
candado en
la interfaz de
usuario del
navegador
Barra de
direcciones
verde*
DV
Ninguna
No
No
OV
Buena
No
EV
Muy buena
51
adquiriendo.
VERSIN ANTERIOR
NUEVA VERSIN
https://blog.mozilla.org/security
https://people.mozilla.org/domainnametogohere.htr
https://people.mozilla.org/domainnametogohere.ht
https://blog.mozilla.org/security/2015/11/03/updated-firefox-security-indicators-2/
https://www.nortonshoppingguarantee.com/
52
Como caba esperar, se prev que las amenazas a dispositivos mviles sigan proliferando en 2016. Tal vez pronto se
vendan en el mercado negro kits de intrusin para telfonos
similares a los que se utilizan para atacar ordenadores.
http://www.symantec.com/connect/symantec-blogs/symantec-security-response
Durante los ltimos tres aos, la cantidad de vulnerabilidades de los sistemas mviles ha ido aumentando, lo cual
tal vez sea un indicio de avance ms que un motivo de alarma. Si los expertos en seguridad, los sistemas operativos,
los desarrolladores y los creadores de aplicaciones detectan
y resuelven ms problemas, es porque prestan ms atencin
a la seguridad mvil. Aunque se prev que durante el prximo ao aumenten los ataques contra estos dispositivos,
tambin se espera que, si toman las medidas preventivas
adecuadas y siguen invirtiendo en seguridad, los usuarios
gocen de un buen nivel de proteccin.
Cada vez es ms necesario contar con las competencias adecuadas en materia de seguridad
Las amenazas cibernticas evolucionan muchsimo ms
rpido que nuestros conocimientos sobre ellas y nuestra
capacidad de tomar medidas de forma proactiva. No se trata
solo de que aumente la creatividad de los hackers, sino que
adems surge a diario una enorme cantidad de servicios
nuevos en Internet, y por lo general la prioridad para quien
los concibe es ofrecer algo nuevo, exclusivo, til o innovador. La seguridad siempre es una cuestin secundaria.
Otra triste realidad que explica esta situacin es que las
competencias necesarias para construir una red blindada
las tienen los malhechores del sector. Los empleados encargados de la seguridad de TI suelen contar con la formacin
necesaria ms que nada para crear y mantener una buena
infraestructura de red, pero muchas veces no estn preparados para afrontar todas las amenazas y vulnerabilidades
que afectan a una red empresarial. Es ms, rara vez saben
reconocer el perfil de un potencial hacker y no siempre
comprenden los motivos que podran llevarle a atacar a
la empresa. El hecho de que no se instalen las revisiones
necesarias en los servidores o se configuren mal las redes
no suele deberse solo a la pereza, sino a la desinformacin.
53
En este contexto, obviamente resulta muy difcil tomar medidas proactivas para evitar los ataques a las redes, pues los
nicos que podran hacerlo son los propios hackers.
Este es el motivo por el que prevemos que durante los
prximos aos siga creciendo el mercado de los hackers
autnomos de sombrero blanco y los consultores
especializados en seguridad informtica. Las empresas
empezarn a contratar a ms expertos en pruebas de
penetracin, hackers autnomos y consultores en materia
de seguridad informtica a medida que estos profesionales
vayan adquiriendo los conocimientos y las competencias
necesarios. Otro factor que impulsar el aumento de esta
demanda es la necesidad de cumplir las normativas, sobre
todo en ciertos sectores que manejan datos confidenciales,
como el bancario y el sanitario.
Temas candentes
La autenticacin ante todo
Ahora que las empresas cada vez prestan ms servicios en
Internet, deben tener muy en cuenta las exigencias de seguridad, as como trabajar con los clientes para concienciarlos
sobre este tema y ganarse su confianza. En este sentido, la
autenticacin de dos factores se est convirtiendo en algo
imprescindible. Incluso estn empezando a aparecer nuevas
soluciones para acabar con los sistemas de autenticacin
mediante contrasea, con el objetivo de reducir el riesgo de
phishing y los inevitables costes que conlleva.
Al mismo tiempo, Apple y Google estn haciendo todo lo
posible por proteger sus sistemas operativos y sus ecosistemas en general. En concreto, prevemos que mejoren tanto
las tcnicas utilizadas para validar y firmar las aplicaciones
como la forma de distribuirlas. Los usuarios tendrn que
acostumbrarse a que las aplicaciones y el sistema operativo de sus telfonos se actualicen con frecuencia, tal vez
automticamente de forma predeterminada, y asumirn que
los dispositivos mviles necesitan software de seguridad.
Saba que?
Symantec ha creado certificados raz especficos
para los usuarios del Internet de las cosas. Si
desea implantar certificados de este tipo en sus
dispositivos conectados, pngase en contacto con
nosotros.
Sin duda este asunto seguir siendo una tendencia importante durante los prximos aos. Sin embargo, el entusiasmo por vivir en un mundo conectado ya est dejando paso
https://help.yahoo.com/kb/SLN25781.html
http://www.theguardian.com/media-network/2015/mar/31/the-internet-of-things-is-revolutionising-our-lives-but-standards-are-a-must
54
55
Symantec ofrece una gama de herramientas con las que la tarea de garantizar la seguridad
completa de los sitios web resulta sencilla y eficiente.
http://www.symantec.com/connect/blogs/introducing-algorithm-agility-ecc-and-dsa
https://www.symantec.com/en/uk/complete-website-security/
http://www.symantec.com/page.jsp?id=seal-transition
56
continuacin.
http://www.symantec.com/connect/blogs/how-android-s-evolution-has-impacted-mobile-threat-landscape
http://www.symantec.com/mobility/
https://us.norton.com/norton-mobile-security
57
Si desea los nmeros de telfono de algn pas en concreto, consulte nuestro sitio web.
Para obtener informacin sobre productos, llame al:
900 931 298 o al +353 1 793 9076
Symantec Espaa
Symantec Spain S.L.
Parque Empresarial La Finca Somosaguas
Paseo del Club Deportivo, Edificio 13, oficina D1, 28223
Pozuelo de Alarcn, Madrid, Espaa
www.symantec.es/ssl
Queda prohibida la reproduccin total o parcial de este documento tcnico sin el consentimiento previo por escrito de su autor.
Copyright 2016 Symantec Corporation. Reservados todos los derechos. Symantec, el logotipo de Symantec, el logotipo de la
marca de comprobacin, Norton Secured y el logotipo de Norton Secured son marcas comerciales o marcas comerciales registradas
en los Estados Unidos y en otros pases por Symantec Corporation o sus filiales. Los dems nombres pueden ser marcas comerciales
de sus respectivos propietarios