cÓmo funciona el software maliciosodocs.media.bitpipe.com/io_11x/io_114085/item_843776/... ·...

13
PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO

Upload: others

Post on 14-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO

Page 2: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

p. 2 Poder de destrucción: Cómo funciona el software malicioso

Resumen 3

Aumento del número de ataques web 4

Más vale prevenir que curar 5

Ventajas de mantenerse oculto 6

Visitantes web a punto de caramelo 7

Efectos del software malicioso 8

Si para su cliente es malo, para usted es peor 9

Asuma su responsabilidad 10

Referencias 11

ÍNDICE

Page 3: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

p. 3 Poder de destrucción: Cómo funciona el software malicioso

Casi un cuarto de los responsables informáticos no saben hasta qué punto es seguro su sitio web.1 Sin embargo, y dado que la cantidad de ataques bloqueados al día ha pasado de 190 370 en 2011 a 247 350 en 2012, resulta fundamental que las empresas sepan qué papel desempe-ña su sitio web en la distribución de software malicioso entre sus clientes y el resto de la comunidad web.2

El software malicioso puede tener distintos fines: registrar pulsaciones de teclas, filtrar datos, bloquear dis-positivos o usar sistemas infectados para propagar el software malicioso entre más víctimas. Como propieta-rio de un sitio web, no solo tiene la obligación de proteger su negocio y a sus clientes, sino también de garan-tizar la seguridad en Internet. Piense en el efecto que tendría en su nego-cio que su sitio web se convirtiera en un foco de infección.

REsumEN

190 370 247 350

2011 2012

ATAQuEs WEB BLOQuEADOs AL DÍA ENTRE 2011 Y 2012

Page 4: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

p. 4 Poder de destrucción: Cómo funciona el software malicioso

«En 2012, los ataques perpetrados a través de Internet aumentaron en un tercio. En muchos casos, las víctimas fueron precisamente pequeñas empresas cuyos sitios web sufrieron un ataque, pero el agravamiento de este fenómeno aumenta el riesgo de infección para todos». Este es uno de los datos que ofrece el último informe sobre amenazas para la seguridad de los sitios web (WSTR) elaborado por Symantec, cuya lectura resulta muy edificante.

AumENTO DEL NúmERO DE ATAQuEs WEB

93 %87 %

PymesGrandes empresas

PORCENTAJE DE LAs EmPREsAs DEL REINO uNIDO QuE suFRIERON BRECHAs DE sEGuRIDAD EL AÑO PAsADO

La finalidad del software malicioso es manipular los datos y la funcionalidad del servidor web, así como ex-traer información y dinero de sus clientes, con el terrible impacto que tiene todo esto en su reputación y las pérdi-das económicas que conlleva. En los casos más graves, estos ataques incluso hacen peligrar su sustento.

Gastos críticos

En 2012, los delitos por Internet supusieron un gasto para las empresas un seis por ciento mayor que el año anterior. El coste de las infracciones de seguridad por sí solas prác-ticamente se ha triplicado en 2012 y ya se cifra en miles de millones.3 Durante ese periodo, el tiempo medio de recupe-ración tras un ciberataque fue de 24 días, lo que equivale a una pérdida de 591 780 dólares (unos 435 000 euros).4

Y esa cifra solo contempla el coste directo de la mano de obra de reparación, el hardware y el software nuevos, además de las indemnizaciones. Si añadimos a la ecua-ción la pérdida de oportunidades de venta y el daño a la reputación, la cantidad sería aún mayor. La onda expan-siva de los ataques con software malicioso es enorme y los delincuentes ven el sitio web como una puerta de entrada para infectar los servidores de la empresa, robar información, infectar a los visitantes y, con frecuencia, provocar el caos.

un delito frecuente y gravoso

Cuando comprendemos cómo funciona el software malicioso y por qué lo usan los delincuentes, podemos mejorar considerablemente la prevención y la detección de los ataques. En lo que a software malicioso se refiere, el peligro más evidente está en el servidor del sitio web de la empresa y en la información que contiene, es decir, en las fugas de datos.

El año pasado en el Reino Unido, el 93 % de las grandes empresas y el 87 % de las pequeñas sufrieron un robo de datos.5 Si un delincuente consigue insertar en su servidor un código malicioso capaz de acceder a los archivos o registrar la información que se intercambia a través de él, tendrá a su alcance los datos de las tarjetas de créditos, las contraseñas y mucho más.

En lo que llevamos de 2013, se han filtrado 8,9 millones de identidades y, en el 62 % de los casos, la información incluía el nombre real de la persona.6 Cuando se filtran los datos de un cliente, la empresa corre el riesgo de perder oportunidades de negocio, sufrir una notable pérdida de reputación y tener que asumir el pago de indemnizaciones.

Page 5: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

p. 5 Poder de destrucción: Cómo funciona el software malicioso

Hay varias cosas que se pueden ha- cer para reducir al mínimo el riesgo de que se produzcan fugas de datos. En primer lugar, es fundamental mantener a los empleados perfecta-mente informados de las amenazas más recientes de ingeniería social y phishing. Las empresas en las que las políticas de seguridad no se comprenden bien tienen el doble de probabilidades de sufrir filtraciones ligadas al personal que cuando los empleados son plenamente cons-cientes de dichas políticas.7

También es importante analizar el sitio web de forma

periódica en busca de vulnerabilidades y software ma-

licioso. Muchos de los certificados SSL de Symantec

incluyen un servicio de análisis automático, que no solo

contribuye a detectar los puntos débiles antes de que

alguien los explote, sino que también ofrece un práctico

informe de amenazas para que nuestro cliente sepa qué

defensas necesita reforzar.

Análisis que desenmascaran amenazas

Si bien la prevención es la mejor estrategia contra el software malicioso, los análisis frecuentes resultan cruciales para detectar software oculto específicamente diseñado para mantenerse en la sombra. Hay software malicioso que provoca innumerables trastornos e inha-bilita los servidores, mientras que otras veces se ejecuta en el servidor web sin levantar sospechas, lo que permite a los delincuentes recopilar toda la información posible y sacarle el máximo partido a la infección.

En julio de 2012, por ejemplo, el gobierno japonés descubrió un troyano que, al parecer, llevaba dos años robándoles información sin que nadie se hubiera dado cuenta.8

Este es otro motivo de la importancia de los certifica-dos SSL. Los visitantes de su sitio web intercambian una gran cantidad de información con su servidor y, a veces, se trata de información confidencial: números de tarjetas de crédito, direcciones y otros datos personales identificativos. Al utilizar la tecnología Always-On SSL, se asegura de que la comunicación estará cifrada desde el mismo instante en que el visitante llega al sitio web, de modo que se reduce el riesgo de que los datos sean interceptados por software malicioso y se vulnere la con-fidencialidad de sus clientes. La tecnología SSL ayuda a aumentar la confianza de sus clientes y mantener a salvo la información confidencial. Por eso la utilizan sitios web como Twitter, Facebook, Google y LinkedIn.

más vALE PREvENIR QuE CuRAR

Page 6: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

p. 6 Poder de destrucción: Cómo funciona el software malicioso

La discreción juega a favor de los delincuentes cuando el software mali-cioso que han instalado no ataca el servidor de la empresa, sino que se aloja en el sitio web e infecta a los clientes. En estos casos, aunque su empresa no sea el objetivo del ataque, también sufre las consecuencias.

vENTAJAs DE mANTENERsE OCuLTO

OTROS

41 %

37 %

22 %

El kit Blackhole fue responsable del 41 % de los

ataques web en 2012

El kit Sakura, que ni siquiera se encontraba entre los diez mejores en 2011, provocó el 22 % de los ataques

ATAQUES WEB EN 2012 

Cada vez se producen más ataques web y, según el últi-mo ISTR, el 61 % de los sitios web maliciosos son, en realidad, sitios web legítimos en los que se ha insertado código malicioso sin que el propietario lo sepa.

Lea nuestro libro blanco Reducción del coste y la complejidad de la gestión de las vulnerabilidades de la Web e infórmese sobre las vulnerabilidades inherentes a su sitio web que los delincuentes podrían utilizar para distribuir software malicioso, como los servidores sin actualizar o las secuencias de comandos.

Kits: una llave maestra para las vulnerabilidades web

Los kits de ataque son el instrumento que más usan los delincuentes para explotar las vulnerabilidades de un sitio web. Se trata de paquetes de software que se pueden adquirir como cualquier software legal y que contienen el código necesario para sacar partido de un determinado punto débil e instalar el software malicioso que el com-prador desee.

Los delincuentes crean e intercambian software malicioso del mismo modo que las empresas normales compran y venden software legítimo. Incluso existen los éxitos de ventas y las novedades con potencial. De hecho, un kit llamado Blackhole fue el responsable del 41 % de los ataques web del año 2012 y el kit Sakura, que ni siquiera se encontraba entre los diez mejores en 2011, provocó el 22 % de los ataques del año pasado. Resulta evidente que se trata de un negocio ingenioso, organizado y rentable.

Las probabilidades de que su sitio web acabe infectado con software malicioso aumentan considerablemente debido a la existencia de estos kits, ya que estos permiten a los delincuentes atacar el sitio web y a sus clientes aunque carezcan de los conocimientos necesarios para desarrollar el código ellos mismos.

Page 7: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

p. 7 Poder de destrucción: Cómo funciona el software malicioso

Probablemente, uno de los motivos de que los kits tengan tanto éxito sea su eficacia. Una vez en el sitio web, el software malicioso busca las vulnerabili-dades del navegador del visitante y, si encuentra alguna, descarga un código malicioso denominado «dropper» que busca vulnerabilidades en todo el equipo y saca partido de cuanto encuentra.

vIsITANTEs WEB A PuNTO DE CARAmELO

El atacante elabora un perfil de las víctimas y del tipo de sitios

web que visita.

1. Perfil

El atacante examina los sitios web para comprobar si

presentan vulnerabilidades.

2. Prueba2. Prueba

Cuando encuentra un sitio web susceptible de ataque, «inyecta» código

JavaScript o HTML. Dicho código redirige a la víctima a un sitio web distinto

que contiene el código necesario para explotar la vulnerabilidad elegida.

3. Introducción de código dañino

El sitio web afectado permanece a la

espera de la víctima previamente elegida

—como lo haría un león en un abre-vadero— para infectarla mediante un

ataque watering hole.

4. Espera

Durante el año pasado, se detectaron entre 300 y 500 vulnerabilidades cada mes en navegadores y comple-mentos. Según explica el WSTR, a los delincuentes les cuesta mucho menos detectar nuevas vulnerabilidades y explotarlas que a los proveedores de software subsa-narlas. Los principales proveedores de software, no obs-tante, publican revisiones urgentes con frecuencia para eliminar las vulnerabilidades que van descubriendo.

Si a esto le sumamos que los usuarios no suelen ser muy escrupulosos a la hora de mantener actualizado el software y que muchas empresas no pueden actualizar las aplicaciones más cruciales sin alterar el funciona-miento normal de la compañía, no es de extrañar que los delincuentes utilicen cualquier herramienta que les permita aprovecharse de la situación.

Ataques watering hole

Además de incorporar código malicioso en el sitio web para instalar software malicioso en los dispositivos vulnerables de los visitantes, los delincuentes también usan el software malicioso para enviar a los visitantes a otro sitio web que infecta los equipos con ataques de día cero.

Tal como se explica en nuestra guía de vulnerabilidades de los sitios web, estos ataques aprovechan vulnerabili-dades que nadie conoce todavía, de modo que los delin-cuentes colocan el código malicioso en su propio sitio web para mantenerlo en secreto.

Esta técnica se denomina «ataque watering hole» (o de abrevadero) y tiene cada vez más adeptos.

Page 8: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

p. 8 Poder de destrucción: Cómo funciona el software malicioso

EFECTOs DEL sOFTWARE mALICIOsO

Efecto Beneficios para el delincuente

El ramsonware bloquea el equipo del usuario y muestra

una única pantalla de advertencia. Ni siquiera se permite

que el personal de asistencia entre en el dispositivo de

forma remota para eliminar el software malicioso. Con

frecuencia, el mensaje adopta la apariencia de un aviso

oficial de un cuerpo de seguridad y el software puede llegar

a utilizar la cámara del equipo para incluir una foto del

usuario en la advertencia.

Como deja entrever el nombre en inglés, los delincuentes

exigen un rescate para desbloquear el dispositivo. Suelen

dar a entender que se trata de una multa por un compor-

tamiento ilícito o ilegal de la víctima, pagadero a un cuerpo

de seguridad oficial y el pago del rescate no siempre se

traduce en el desbloqueo del equipo. Se estima que el

año pasado un tres por ciento de las víctimas pagaron el

rescate.

Las botnets son redes de equipos personales y servidores

que los delincuentes utilizan para distribuir spam o generar

clics falsos en anuncios remunerados por clic. Si el software

malicioso funciona bien, incorporará el dispositivo de la

víctima a la red sin levantar sospechas.

Aunque los beneficios que genera este tipo de software

malicioso no son elevados de inmediato, se trata de infec-

ciones difíciles de detectar y eliminar, por lo que suponen

una fuente de ingresos constante y a largo plazo para los

delincuentes.

El registro de pulsaciones de teclas consiste justamente

en eso: el software malicioso graba las teclas que se pulsan

y, por lo tanto, puede buscar combinaciones de 16 dígitos

(posible numeración de tarjeta de crédito), secuencias de

seis números (fechas de nacimiento en potencia) o cadenas

de texto poco habituales (que podrían ser contraseñas).

El objetivo de este tipo de software malicioso es recopilar

información para realizar robos de identidad, fraudes con

tarjeta de crédito y hacking de cuentas. Como esos datos

están muy cotizados en el mercado negro, este software

malicioso puede reportar grandes beneficios, sobre todo

si permite a los delincuentes esquivar los sofisticados

y sólidos sistemas de protección de uno de los grandes

clientes de su empresa.

El software malicioso se propaga por la red a la que

esté conectada la víctima, de modo que todos los usuarios

y servidores de esa red quedan expuestos a una infec-

ción que puede afectar a los datos, los dispositivos y las

operaciones.

La recompensa depende del grado de propagación y del

software malicioso adicional que se active en los distintos

dispositivos según sus vulnerabilidades. Este tipo de

ataque puede paralizar una empresa, provocar fugas de

datos masivas e implicar cientos de miles de euros de

gastos de subsanación.

Hay muchos tipos de software malicioso pensados para reportarles beneficios a los delincuentes y otros que simple-

mente buscan provocar molestias o trastornos. Sin embargo, el software malicioso que más se distribuye a través de

sitios web está diseñado para que los delincuentes ganen dinero.

Si su sitio web está infectado, los tipos de software malicioso que se describen a continuación se podrían descargar a

los dispositivos de sus clientes en cuanto lo visiten. Tenga en cuenta que esas personas verán su marca seguida de un

aviso del antivirus o, en el peor de los casos, de los efectos de una infección.

El informe ISTR de Symantec también ofrece datos sobre los ataques Shamoon. En 2012, este software malicioso

consiguió formatear discos duros enteros de compañías energéticas. Este tipo de ataques son sumamente sofisticados

y, hasta ahora, solo se han utilizado para objetivos de gran magnitud, pero es indicativo de que «si algo es posible,

siempre habrá alguien que lo haga; si es rentable, lo hará una multitud».

Page 9: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

p. 9 Poder de destrucción: Cómo funciona el software malicioso

sI PARA su CLIENTE Es mALO, PARA usTED Es PEOR

Si su sitio web provoca una infección en el equipo de un cliente o en toda su red, pagará un precio mucho más alto que la simple pérdida de ese cliente. De hecho, si su negocio es pequeño, tiene que demostrarles a las grandes empresas que no corren ningún riesgo cuando visitan su sitio web.

En el último año, los ataques dirigidos contra peque-

ñas empresas han aumentado considerablemente y,

en parte, eso se debe a que los delincuentes tratan de

aprovecharse de la escasa protección de las pymes

para burlar las defensas de las grandes empresas con

las que esas pymes interaccionan, que suelen ser más

eficaces.

Así pues, los clientes importantes exigen a sus provee-

dores y socios que utilicen sistemas de seguridad cada

vez más rigurosos. El sello Norton Secured es una for-

ma bien visible de manifestar que su negocio se toma

en serio la seguridad. Se muestra más de 750 millones

de veces cada día y es el distintivo de confianza más

reconocido en Internet.9

El coste de la confianza de sus clientes

Si pone en riesgo la seguridad de sus clientes particulares, también puede salirle muy caro. Se estima que el gasto por pérdida de negocios cuando se produce un fallo de seguridad medio es de entre 300 y 600 libras esterlinas (unos 350 y 700 euros) para las pymes y de entre 10 000 y 15 000 (unos 12 000 y 18 000 euros) para las grandes empresas.10

Además, cuando los motores de búsqueda encuentran código malicioso en un sitio web, incluyen de inmedia-to ese sitio en una lista negra, por lo que se pierde el posicionamiento en los motores de búsqueda y la credi-bilidad. En cuanto un motor de búsqueda o el antivirus del cliente emite advertencias sobre la seguridad de su sitio web, la reputación de su empresa se derrumba. Se estima que esto supone un gasto de entre 1500 y 8000 libras esterlinas (25 000-115 000 euros) para las pymes y entre 25 000 y 115 000 libras (29 000-135 000 euros) para las grandes empresas, a lo que hay que sumar lo tremendamente difícil que resulta recuperar la confianza perdida.11

Cuando un cliente busca su empresa en Internet, es importante que el sitio web le inspire confianza desde el primer clic en lugar de despertar recelos. El sello Norton Secured, incluido con todos los certificados SSL de Symantec, aparece en los resultados de los motores de búsqueda y demuestra que su empresa supervisa y protege el sitio web, que es quien dice ser y que se toma en serio la seguridad en Internet. Sin duda, Symantec Seal-in-Search es una herramienta eficaz para fomentar la confianza de los visitantes desde el mismo momento en el que realizan una búsqueda en Internet.

350 – 700 €PARA LAS PYMES

12 000 – 18 000 €PARA LAS GRANDES EMPRESAS

mEDIA DE GAsTOs EsTImADOs POR PÉRDIDA DE NEGOCIOs CuANDO sE PRODuCE uN FALLO DE sEGuRIDAD

Page 10: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

p. 10 Poder de destrucción: Cómo funciona el software malicioso

A pesar de la magnitud de la amenaza que representan los cibercriminales, más de la mitad de los empresarios jamás ha realizado una evaluación de vulnerabilidad de su sitio web. Antes de pensar en la tecnología y los pro-cesos que necesita para proteger sus puntos débiles, es preciso que descu-bra cuáles son.

La evaluación de vulnerabilidad de Symantec le propor-ciona un práctico informe de amenazas que le ayudará a evitar la propagación de software malicioso a través de su sitio web.

Si no protege bien su sitio web, no solo pone en peligro su negocio y a sus clientes, sino que cualquier visitante podría ser víctima del software malicioso oculto en él a tenor del aumento que se ha producido en los ataques con descargas no autorizadas. La comunidad de Internet en su conjunto agradecerá que proteja el sitio web de su

empresa.

Asóciese con profesionales

Como ya ha leído, los delincuentes utilizan el software malicioso como herramienta en un negocio de peso que mueve millones de euros e invierten tiempo y dinero en aprovechar las vulnerabilidades y sacarle el máximo partido a ese software malicioso.

Usted, por el contrario, tiene que centrarse en hacer que su negocio crezca y tenga éxito, por lo que necesita un socio que se ocupe de la seguridad con el mismo empeño que ponen los criminales en burlarla.

Symantec dispone de una amplia gama de soluciones de seguridad web para buscar vulnerabilidades, cifrar datos, detectar software malicioso y hacer que su sitio web inspire confianza. Somos la empresa líder en confianza en Internet y nos ocupamos de la seguridad de todas las empresas de la lista Fortune 500. A usted también podemos ayudarle.

AsumA su REsPONsABILIDAD

Page 11: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

p. 11 Poder de destrucción: Cómo funciona el software malicioso

1. Evaluación de vulnerabilidad de Symantec - ¿Se siente vulnerable? Pues debería, https://www.symantec-wss.com/campaigns/14601/es/assets/VA-WhitePaper-ES.pdf

2. Informe de Symantec sobre las amenazas para la seguridad en Internet de 2013: https://www.symantec-wss.com/es Las siguientes estadísticas sobre seguridad en Internet provienen de este mismo informe a menos que se indique otra fuente en una nota al pie.

3. Estudio de 2013 sobre las filtraciones de información en Internet del Ministerio de Negocios, Innovación y Capacitación del Reino Unido (en inglés): https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/200455/bis-13-p184-2013-information-security-breaches-survey-technical-report.pdf

4. http://www.symantec.com/connect/blogs/cost-cybercrime-2012

5. 2013 Information Security Breaches Survey

6. Symantec Intelligence Report, julio de 2013, http://www.symantec.com/security_response/publications/monthlythreatreport.jsp

7. 2013 Information Security Breaches Survey

8. http://www.theregister.co.uk/2012/07/25/japan_finance_ministry_trojan_attack/

9. Investigación sobre consumo internacional en Internet: Estados Unidos, Alemania y Reino Unido. Julio de 2012.

10. 2013 Information Security Breaches Survey

11. 2013 Information Security Breaches Survey

12. Evaluación de vulnerabilidad de Symantec - ¿Se siente vulnerable? Pues debería, https://www.symantec-wss.com/campaigns/14601/es/assets/VA-WhitePaper-ES.pdf

REFERENCIAs

Page 12: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

Symantec Website Security SolutionsWebsite Security Threat Report 2013

ACERCA DE SYMANTEC

Poder de destrucción: Cómo funciona el software malicioso

Symantec ofrece una amplia gama de soluciones de seguridad para sitios web, como el mejor cifrado SSL del sector, la gestión de los certificados, la evaluación de vulnerabilidad y el análisis contra software malicioso. Además, el sello Norton™ Secured y la función Seal in Search de Symantec garantizan a los clientes que en su sitio web pueden realizar búsquedas, navegar y comprar sin ningún peligro.

Para obtener más información, visite www.symantec.es/ssl

Page 13: CÓMO FUNCIONA EL SOFTWARE MALICIOSOdocs.media.bitpipe.com/io_11x/io_114085/item_843776/... · 2014-01-23 · p. 3 Poder de destrucción: Cómo funciona el software malicioso Casi

SÍGANOS

Si desea los números de teléfono de algún país en

particular, consulte nuestro sitio web.

Para obtener información sobre productos, llame al:

900 931 298 o +41 26 429 7727

symantec España

Symantec Spain S.L. Parque Empresarial

La Finca – Somosaguas,

Edificio 13, oficina D1, 28223, Pozuelo de Alarcón,

Madrid, España

www.symantec.es/ssl