Sysmantec Malware
Cómo defenderse de los peligros del malware en 2012
Cómo defenderse de los peligros del malware en 2012
Índice Resumen ejecutivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Peligros existentes: introducción . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Análisis de los ataques 1. Inserciones de SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2. Ataques con JavaScript y scripts de sitios (o XSS). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3. Secuestro de clics e ingeniería social. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 4. Ataques de autoridad de certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5. Envenenamiento de optimización de motores de búsqueda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 6. Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 6 7. Anuncios maliciosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 8. Amenazas avanzadas persistentes (APT). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 9.Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Cómo defender la empresa de los peligros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2
Cómo defendersede los peligros del malware en 2012
Resumen ejecutivo Cada vez que usted o uno de sus empleados se conecta a Internet, su empresa corre el riesgo de infectarse con software malicioso: el llamado malware. Hay métodos de conexión más seguros que otros, pero los principales vectores de un ataque de este tipo son los instrumentos que los empleados y clientes usan todos los días: la navegación porInternet y el correo electrónico. Los hackers buscan constantemente nuevas vulnerabilidades o puntos débiles en el sitio web de una empresa. Si logran aprovechar las vulnerabilidades y llevar a cabo la infección con malware, podrían poner en peligro la información sobre los clientes. De este modo, antes de que su empresa tenga tiempo para reaccionar, es posible que los motores de búsquedaintroduzcan su sitio web público en una lista negra, la confianza de los clientes podría verse afectada y el proceso de limpieza podría causar estragos en su marca. Ahora que las infecciones con malware cada vez son más inteligentes, con las pérdidas de datos en línea que esto implica, su empresa no puede limitarse a reaccionar cada vez que se produzcan problemas de seguridad en su sitio web. En este whitepaper, describimos las amenazas existentes hoy en día y explicamos qué pueden hacer las empresas para inspirar confianza en línea en todo momento mediante una serie de soluciones de seguridad complementarias. Lea este documento para saber cómo proteger su reputación y garantizar la seguridad de sus clientes con los certificados SSL y con evaluaciones de seguridad frecuentes, que detectan y...
Regístrate para leer el documento completo.