Anda di halaman 1dari 11

White paper

Cmo defenderse de los peligros del malware en 2012

Cmo defenderse de los peligros del malware en 2012

ndice Resumen ejecutivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Peligros existentes: introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Anlisis de los ataques 1. Inserciones de SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2. Ataques con JavaScript y scripts de sitios (o XSS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3. Secuestro de clics e ingeniera social. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 4. Ataques de autoridad de certificacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5. Envenenamiento de optimizacin de motores de bsqueda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 6. Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 7. Anuncios maliciosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 8. Amenazas avanzadas persistentes (APT). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 9. Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Cmo defender la empresa de los peligros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Cmo defenderse de los peligros del malware en 2012

Resumen ejecutivo Cada vez que usted o uno de sus empleados se conecta a Internet, su empresa corre el riesgo de infectarse con software malicioso: el llamado malware. Hay mtodos de conexin ms seguros que otros, pero los principales vectores de un ataque de este tipo son los instrumentos que los empleados y clientes usan todos los das: la navegacin por Internet y el correo electrnico. Los hackers buscan constantemente nuevas vulnerabilidades o puntos dbiles en el sitio web de una empresa. Si logran aprovechar las vulnerabilidades y llevar a cabo la infeccin con malware, podran poner en peligro la informacin sobre los clientes. De este modo, antes de que su empresa tenga tiempo para reaccionar, es posible que los motores de bsqueda introduzcan su sitio web pblico en una lista negra, la confianza de los clientes podra verse afectada y el proceso de limpieza podra causar estragos en su marca. Ahora que las infecciones con malware cada vez son ms inteligentes, con las prdidas de datos en lnea que esto implica, su empresa no puede limitarse a reaccionar cada vez que se produzcan problemas de seguridad en su sitio web. En este white paper, describimos las amenazas existentes hoy en da y explicamos qu pueden hacer las empresas para inspirar confianza en lnea en todo momento mediante una serie de soluciones de seguridad complementarias. Lea este documento para saber cmo proteger su reputacin y garantizar la seguridad de sus clientes con los certificados SSL y con evaluaciones de seguridad frecuentes, que detectan y analizan posibles problemas y avisan del peligro.

Cmo defenderse de los peligros del malware en 2012

Peligros existentes: introduccin Las amenazas cambian constantemente: en 2011, los hackers no dejaban de sondear los sistemas de defensa para buscar nuevas formas de infiltrarse en las empresas y robar datos. Los ataques se llevan a cabo de distintas formas: en muchos de ellos, se usan tcnicas cada vez ms avanzadas de ingeniera social con las que se logra que los empleados (ya sea de forma deliberada o sin darse cuenta) abran puertas en el sistema de seguridad de la empresa. Para ello, uno de los recursos consiste en insertar malware en la red empresarial. Al mismo tiempo, no han desaparecido instrumentos de ataque consolidados desde hace tiempo, como los rootkits, los scripts de sitios y las vulnerabilidades de da cero, y los hackers siguen desarrollando y mejorando este tipo de ataques para sortear los mecanismos de deteccin. Aunque la cantidad de mensajes de correo electrnico de spam se ha reducido con el tiempo, al menos el 68 % de los mensajes sigue siendo spam, segn los clculos de Symantec1. Adems, este tipo de mensajes cada vez parecen ms autnticos y son ms eficaces a la hora de lograr que los destinatarios hagan clic en enlaces dainos. Estos ataques ya son difciles de combatir por s solos, pero, adems, se suelen llevar a cabo combinados entre s. Por ejemplo, el ataque Trojan.Hydraq lanzado contra Google en 2010 no se limit a usar una tcnica, sino que combin varios archivos y vectores de ataque para poner en peligro la red. Dado que el malware cada vez es ms avanzado y que cada vez se pierden ms datos en lnea, es imprescindible aplicar parches y actualizar las soluciones de seguridad peridicamente. Para mantener la confianza en lnea, los gestores informticos deben abordar la seguridad del sitio web de forma global, proactiva y en tiempo real. Pero qu infecciones son ms peligrosas para la presencia de una empresa en Internet? En este documento, presentamos nueve de las infecciones con malware ms peligrosas y habituales capaces de causar estragos en la empresa.

Symantec Intelligence Report, febrero de 2012

Cmo defenderse de los peligros del malware en 2012

Anlisis de los ataques 1. Inserciones de SQL Con frecuencia, detrs de un sitio web hay una base de datos SQL, as que estos ataques se suelen usar para que las bases de datos descarguen la informacin que contienen y as obtener nmeros de tarjetas de crdito o bloquear el sitio web. Este ataque suele consistir en introducir instrucciones SQL mal formadas en campos que no han sido diseados para este tipo de instrucciones. Entre los ataques ms graves de este tipo que han tenido lugar recientemente, destacan Lizamoon y LulzSec. En 2010, el malware Lizamoon infect miles de sitios web al conseguir que los usuarios descargaran e instalaran un software antivirus falso e intil. El grupo LulzSec se declar responsable de un ataque de insercin de SQL llevado a cabo en 2011 en la red de PlayStation de Sony. Adems de descargar contraseas y datos de administracin, el ataque dej la red inutilizada durante un mes, lo que provoc prdidas que, segn Sony, ascendieron a 14.000 millones de yenes (aproximadamente 125 millones de euros)2. 2. Ataques con JavaScript y scripts de sitios (o XSS) Las vulnerabilidades de scripts de sitios permiten a los atacantes sortear los sistemas de seguridad en el cliente de la mayor parte de los navegadores. Los sitios infectados se infiltran en el ordenador del usuario, que a su vez infecta otros sitios web vulnerables cuando el usuario navega en Internet. El navegador no puede saber que el script malicioso, tal vez procedente de un sitio web de confianza para el usuario, en realidad constituye una amenaza. Los scripts pueden acceder a todos los datos a los que tenga acceso el navegador, incluidas las contraseas y las cookies. Con estos scripts, que pueden ser de JavaScript, ActiveX, Flash o cualquier otro tipo de archivo ejecutable, se ha atacado a numerosos sitios web de xito, como Facebook3 y Twitter4. Estos ataques son muy habituales5 segn los estudios de Symantec los scripts de sitios constituyen el 80 % de todas las vulnerabilidades de seguridad y pueden producirse siempre que un sitio web acepte los datos introducidos por el usuario sin validar por completo los resultados que generan. 3. Secuestro de clics e ingeniera social El secuestro de clics a veces se denomina reparacin de interfaz de usuario. En este tipo de ataques, los hackers superponen en una pgina web legtima una o varias pginas transparentes u ocultas, con botones y enlaces situados en los mismos lugares que los de la pgina legtima que est debajo. As, los visitantes del sitio web creern que estn haciendo clic en un botn o enlace legtimo cuando en realidad estn llevando a cabo acciones en una pgina oculta. De este modo, el usuario puede provocar consecuencias distintas de las deseadas. Han sufrido ataques de este tipo los sitios web de redes sociales como Twitter y Facebook. Por ejemplo, estos enlaces ocultos han hecho que los usuarios publicaran en sus perfiles de Facebook ms datos de los deseados, que siguieran a alguien en Twitter sin querer6; o que compartieran enlaces en Facebook sin darse cuenta7. Cuando esta tcnica se usa en los botones Me gusta de Facebook, por ejemplo, el malware hace que el usuario indique que le gusta una pgina o producto para recibir una recompensa, cupn o regalo que en realidad no existe. Lo nico que quieren los hackers es que los usuarios visiten la pgina, y a veces reciben comisiones por ello. 4. Ataques de autoridad de certificacin Las autoridades de certificacin (o CA) son un elemento central de la Public Key Infrastructure (PKI), una tecnologa de uso muy habitual que permite a los usuarios comunicarse en Internet de forma segura. Las CA son un blanco muy atractivo para los hackers, pues la emisin de certificados falsos les permite crear sitios web dainos que parecen de confianza.
www.sony.net/SonyInfo/IR/financial/fr/10revision_sony.pdf www.symantec.com/connect/blogs/new-xss-facebook-worm-allows-automatic-wall-posts 4 www.symantec.com/connect/blogs/xssing-line 5 www.symantec.com/connect/blogs/xss-outdated-user-vulnerability-or-dynamic-high-risk-vulnerability-part-i-ii 6 www.symantec.com/connect/blogs/twitter-trend-poisoning-cookbook 7 www.symantec.com/tv/products/details.jsp?vid=621154013001
2 3

Cmo defenderse de los peligros del malware en 2012

El cometido de las CA es emitir certificados digitales que demuestran que una clave pblica pertenece al propietario del certificado. Por ejemplo, el mecanismo SSL (Secure Sockets Layer o capa de sockets seguros) empleado para cifrar el trfico web comprueba las identidades mediante la certificacin. Para poder comprobar las identidades, deben confiar en la CA tanto el titular del certificado como la persona que lo visualiza. Si se rompe esa relacin de confianza, la tecnologa PKI no funcionar8. En 2011 dio mucho que hablar una infraccin de seguridad que se produjo en la autoridad de certificacin DigiNotar, con sede en los Pases Bajos, que firm un primer lote de 283 certificados falsos y, a continuacin, un segundo lote de 248. Este episodio merm muchsimo la fiabilidad de la CA, que tuvo que revocar los certificados y, poco despus, se vio obligada a cerrar9. Una autoridad de certificacin que no gestiona su infraestructura de seguridad de forma rigurosa supone un peligro no solo para sus clientes, sino para toda la comunidad de usuarios de comercio electrnico. Por lo tanto, para protegerse a s mismas y a sus clientes, las CA deben adaptar continuamente sus sistemas de seguridad y salir al paso de cualquier nueva amenaza. Desde un punto de vista estratgico, esto significa que tienen que respetar los estndares ms estrictos en cuanto a seguridad de las infraestructuras y prcticas recomendadas, con el fin de garantizar que estn a salvo de estas amenazas. 5. Envenenamiento de optimizacin de motores de bsqueda El objetivo de los hackers es lograr que los usuarios entren en sitios web destinados a infectar sus ordenadores con malware. Una forma de lograrlo es recurrir al Black hat SEO (tcnicas ilcitas de optimizacin de motores de bsqueda), que consiste en llenar las pginas de palabras clave y enlaces que hacen que a los motores de bsqueda les parezcan sitios web legtimos. Este envenenamiento de los ndices de los motores de bsqueda hace que los sitios web maliciosos aparezcan por delante de los sitios web legtimos ms populares. Si el usuario no examina el enlace con atencin, podra llegar a un sitio web que, por ejemplo, lleve a cabo un ataque con JavaScript. 6. Phishing Este tipo de infeccin abarca una amplia gama de Este ejemplo de phishing es una falsificacin de un correo electrnico de Better Business Bureau, un actividades, pero, en pocas palabras, se trata de reconocido servicio de arbitraje y mediacin empresarial de Estados Unidos . una forma de convencer a los usuarios para dar datos personales (sobre todo de tipo financiero) a una entidad supuestamente fiable. Segn los informes de Symantec10, estos ataques aumentan todos los meses. Las consecuencias del phishing van desde el robo de datos personales, que puede traducirse en prdidas considerables, hasta la denegacin del acceso al correo electrnico.
10

Entre los ataques de este tipo, cabe mencionar el envo de mensajes de correo electrnico que simulan proceder de sitios web de uso habitual, sitios de subastas, procesadores de pagos por Internet, instituciones pblicas o incluso los administradores informticos internos de una empresa. Estos mensajes parecen legtimos, pero no suelen incluir datos personales y el saludo suele ser Estimado/a cliente de <nombre del banco>. Con frecuencia, este saludo genrico va seguido de una advertencia que dice que la cuenta del titular est en peligro. A continuacin, tal vez le pidan al destinatario que haga clic en un enlace que le permitir indicar su contrasea o PIN, con el fin de demostrar su identidad. Si hace clic en el enlace, entrar en un sitio web malicioso, que podra infectar su equipo e incluso robar los datos de inicio de sesin.

www.symantec.com/connect/articles/introduction-openssl-part-three-pki-public-key-infrastructure www.vasco.com/company/about_vasco/press_room/news_archive/2011/news_vasco_announces_bankruptcy_filing_by_diginotar_bv.aspx 10 Symantec Intelligence Report, febrero de 2012


8 9

Cmo defenderse de los peligros del malware en 2012

Tasa global de phishing en febrero de 2012, segn el informe de Symantec.

7. Anuncios maliciosos Este malware hace que aparezcan ventanas emergentes que parecen anuncios (sobre todo aquellos que advierten de que el equipo del usuario podra estar infectado) y piden a los usuarios que hagan clic en ellos. Si el usuario se preocupa y hace clic en el llamado scareware (cdigo malicioso que trata de asustar), el sitio web al que llegar tal vez trate de infectar su equipo o pedirle dinero a cambio de eliminar la amenaza, que en realidad no existe.

Esta tabla, extrada del informe de Symantec de febrero de 2012, muestra el aumento en la media diaria de casos de publicidad no deseada y programas espa bloqueados en febrero en comparacin con el nmero equivalente de sitios web con malware bloqueados cada da.

Este tipo de ataque se ha usado en Facebook. Cuando el usuario haca clic en un anuncio malicioso, llegaba a un sitio web que contena malware. Las tecnologas que hacen posible estos procesos son principalmente JavaScript y ActiveX, que se habilitan en la configuracin del navegador para hacer posible una interactividad ms avanzada (por ejemplo, para permitir el uso de ventanas emergentes y complementos). Sin embargo, los hackers pueden explotar los puntos dbiles del cdigo y aprovechar esta configuracin para instalar y ejecutar malware que borra datos importantes o roba informacin confidencial. 7

Cmo defenderse de los peligros del malware en 2012

8. Amenazas avanzadas persistentes (APT) Este trmino en realidad no se refiere a un tipo de tecnologa concreto, sino a los perpetradores del ataque en cuestin. Dicho de otro modo, las APT proceden de un grupo de hackers o incluso de un gobierno que ataca a otra entidad, la cual puede ser una empresa o un pas. Por ejemplo, Stuxnet es un tipo de APT. Este gusano fue el primero de su gnero que se us para atacar de forma muy especfica sistemas de control industrial, en concreto los fabricados por Siemens para controlar la infraestructura de enriquecimiento de uranio de Irn. 9. Cookies Las cookies son pequeos archivos de texto que permiten identificar a los usuarios de sitios web. En un principio, se disearon para que la navegacin fuese ms prctica, pues reducen la necesidad de iniciar una sesin cada vez que se visita un sitio web y proporcionan una mayor continuidad tanto durante una misma sesin como entre una y otra. Por ejemplo, gracias a las cookies, se conservan parmetros como el idioma y otras preferencias cuando un usuario accede de nuevo a un sitio web que ya ha visitado previamente. Sin embargo, esta mayor comodidad tiene un precio, pues al transmitir las cookies por la red sin cifrar, es posible robar la informacin contenida para usarla con fines indebidos. Como las cookies identifican al usuario, los internautas ya no se fan de ellas y no se atreven a compartir sus datos personales con los sitios web. El problema es que numerosos sitios web no permiten el acceso sin cookies, as que hoy en da por lo general se consideran necesarias.

Cmo defenderse de los peligros del malware en 2012

Cmo defender la empresa de los peligros Para combatir estas peligrosas infecciones, la clave est en saber qu puntos dbiles aprovecha el malware. De todos modos, como los hackers combinan varios mtodos para superar los sistemas de seguridad, no basta con una solucin. En cambio, el sistema de seguridad debe abarcar varias capas. Adems, siempre habr que informar a los usuarios de las formas en que los hackers usan la ingeniera social para conseguir que hagan clic en enlaces maliciosos o que respondan a mensajes de correo electrnico falsos. Para defender bien la empresa, es fundamental que los usuarios sepan a grandes rasgos en qu consisten tcnicas como el secuestro de clics, el envenenamiento de optimizacin de motores de bsqueda, los anuncios maliciosos y el phishing. De este modo, sern ms conscientes de las amenazas que existen y sabrn cmo detectar un mensaje de correo electrnico, enlace o sitio web peligroso. En cualquier caso, no hay una solucin vlida en todos los casos para proteger el sitio web pblico y los datos en lnea, y hasta el empleado con ms conocimientos de informtica podra caer en la trampa de un hacker en un momento dado. Para combatir el malware de forma constante y en tiempo real, toda empresa debe recurrir a varias soluciones distintas, que permitan tanto prevenir los ataques como tomar medidas despus de que se produzcan. Seguridad proactiva y constante Si su empresa cuenta con un sitio web seguro y de confianza, le resultar ms fcil ampliar la clientela y lograr que los internautas completen sus transacciones electrnicas. Para saber si estn en un lugar seguro, sus clientes buscarn indicios de fiabilidad, como que el nombre de la empresa aparezca en color verde en la barra de direcciones. Esta barra verde es una seal clara y ampliamente reconocida que demuestra que un sitio web es legtimo y est protegido con certificados Extended Validation SSL, que garantizan un alto nivel de seguridad. La tecnologa SSL (Secure Sockets Layer o capa de sockets seguros) permite cifrar informacin en lnea confidencial, como los datos personales y de inicio de sesin. Las autoridades de certificacin comprueban una serie de datos exclusivos sobre su empresa para establecer las credenciales de su sitio web. Los certificados EV SSL, que brindan un mtodo de autenticacin ms riguroso, constituyen una defensa frrea y permiten a los clientes usar el sitio web con toda tranquilidad. Symantec, una autoridad de certificacin de confianza lder en el mercado, propone los certificados EV SSL para garantizar al mximo la seguridad de los sitios web. Adems del cifrado SSL seguro, tambin hay soluciones para que a sus clientes les quede claro, incluso antes de entrar en su sitio web, que pueden realizar transacciones con su empresa sin correr ningn riesgo. Como los La barra verde es una de las formas ms claras y reconocibles de demostrar la autenticidad y seguridad de un internautas son conscientes del peligro sitio web. Informa de que est rigurosamente protegido mediante certificados SSL con Extended Validation (EV). que suponen los secuestros de clics y el envenenamiento de optimizacin de motores de bsqueda, buscarn indicios de fiabilidad y validez en los resultados de las bsquedas. Si aparece un indicador visual, como un sello de confianza, en los motores de bsqueda ms habituales, en las pginas de compra o en cualquier seccin del sitio web en la que la seguridad sea especialmente importante, se despejarn todas las dudas que puedan tener los clientes acerca de la seguridad. Segn los estudios realizados por Symantec, los clientes reconocen este tipo de sellos y, de hecho, el 65 % de los consumidores afirman que, si en un sitio web aparece el sello Norton Secured, se puede navegar en l sin peligro y sin correr el riesgo de infectarse con un virus.

Cmo defenderse de los peligros del malware en 2012

Seguridad proactiva en tiempo real Cualquier sitio web, desde el blog ms sencillo hasta una tienda electrnica, puede tener miles de posibles vulnerabilidades que varan a medida que cambia el sitio web. Desde el punto de vista tecnolgico, las defensas en tiempo real identifican con rapidez posibles puntos de entrada por los que se pueda daar, descargar o manipular los datos o las funciones de un sitio web. Un buen complemento de la proteccin existente es el anlisis y la elaboracin de informes automatizados sobre las vulnerabilidades de un sitio web y las posibles amenazas que lo ataen. El objetivo de un sistema de evaluacin de vulnerabilidad es detectar los puntos dbiles de su sitio web que suelen sufrir ataques e informar sobre ellos. Por ejemplo, el sistema debera avisar sobre los puntos de entrada que suelen ser blanco de scripts de sitios y de insercin de SQL. Los informes de vulnerabilidad deberan clasificar los problemas por tipos y nivel de riesgo, as como proponer medidas correctivas. De este modo, podr detectar y solucionar con rapidez problemas de seguridad crticos, con lo que le resultar ms fcil proteger su sitio web. Los certificados Symantec Premium SSL incluyen una herramienta de evaluacin de vulnerabilidad gratis. El anlisis contra software malicioso es otra forma de proteger el sitio web en tiempo real, pues avisa si detecta una infeccin. El cdigo malicioso, como el que se introduce mediante los scripts de sitios, se puede ocultar en el cdigo fuente del sitio web y puede resultar difcil detectarlo sin llevar a cabo un anlisis exhaustivo lnea a lnea. Adems, una de las consecuencias de la infeccin podra ser que su sitio web acabara en una lista negra y que los motores de bsqueda lo excluyeran. Este tipo de proteccin debera sumarse al uso de programas tradicionales contra software malicioso, que se centran en el dispositivo de acceso, es decir, el equipo. La mayora de las soluciones de anlisis estn diseadas para impedir que los empleados descarguen o instalen malware, y no para evitar que el sitio web de la empresa lo distribuya. El servicio de anlisis contra software malicioso de Symantec, que tambin se incluye con los certificados SSL, supervisa las pginas web pblicas a diario y proporciona una lista de las que estn infectadas, indicando el cdigo que causa el problema. A continuacin, podr aplicar la medida correctiva pertinente en el sitio web.

Segn una encuesta de Symantec, el 65 % de los consumidores reconocen las bsquedas con Seal-in-Search y saben que en los sitios con el sello NortonTM Secured pueden navegar sin peligro y no corren el riesgo de que su equipo si infecte con virus.

Conclusin Si su empresa aborda la seguridad del sitio web de forma global, podr inspirar confianza en lnea en todo momento al tiempo que se defiende de los hackers. Si tenemos en cuenta que el gasto mundial en informtica en 2011 super los 3,7 billones de dlares, parece evidente que es fundamental mantener una buena reputacin en Internet11. Existe una serie de servicios complementarios, como el cifrado SSL, la funcin Seal-in-Search, la evaluacin de vulnerabilidad y el anlisis contra software malicioso, que detectan posibles problemas, los analizan, avisan de su existencia y le defienden de ellos, con lo que garantizan la seguridad de sus clientes y protegen la reputacin de su empresa. Como estos servicios inspiran una mayor tranquilidad y confianza, los internautas visitarn su sitio web sin temor, lo cual a su vez se traducir en un aumento de las transacciones y una mejora de los resultados comerciales de la empresa.

11

Gartner, Forecast Alert: IT Spending, Worldwide, 2008-2015, actualizacin del cuarto trimestre de 2011.

10

Cmo defenderse de los peligros del malware en 2012

Ms informacin Visite nuestro sitio web www.verisign.es Para contactar con un especialista en productos Llame al 900 931 298 o al (+41) 26 429 77 27 Sobre Symantec Symantec es lder mundial en soluciones de gestin de sistemas, almacenamiento y seguridad. Su objetivo es ayudar a empresas y particulares a gestionar y proteger sus datos en un mundo cada vez ms dominado por la informacin. Nuestros servicios y programas protegen contra una mayor cantidad de riesgos en ms puntos y de una forma ms completa y eficaz, lo que brinda tranquilidad independientemente de dnde se utilice o almacene la informacin. Symantec Spain S.L. Parque Empresarial La Finca Somosaguas Paseo del Club Deportivo, Edificio 13, oficina D1, 28223, Pozuelo de Alarcn Madrid, Espaa

2012 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobacin, Norton Secured y el logotipo de Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros pases por Symantec Corporation o sus filiales. VeriSign y otras marcas relacionadas son marcas comerciales o registradas de VeriSign, Inc. o sus empresas asociadas o filiales en los EE. UU. y en otros pases, y Symantec Corporation tiene licencia para su uso. Los dems nombres pueden ser marcas comerciales de sus respectivos propietarios.

11

Anda mungkin juga menyukai