Mapa de sitios web maliciosos
Transcript of Mapa de sitios web maliciosos
Mapa de sitios web maliciosos 1
Mapa de sitios web maliciososLos dominios más peligrosos del mundo
Mapa de sitios web maliciososLos dominios más peligrosos del mundo
ÍNDICEEscrito por:
Barbara Kay, CISSP, Secure by Design Group
Paula Greve, Director of Research, McAfee Labs™
Introducción 3
Resultados clave: Mapa de sitios web maliciosos IV 4
Por qué es importante la realización de este mapa 6
Cómo se aprovechan los delincuentes de los
dominios de nivel superior 7
Metodología 9
Algunas advertencias acerca de las clasificaciones 11
Desglose de las clasificaciones 12
El cambiante espectro de amenazas 21
Testimonios de las entidades de registro y de los operadores de dominios de nivel superior 23
Conclusión 26
Mapa de sitios web maliciosos 3
Si supieras de antemano que tres de cada cinco sitios en determinados TLD son peligrosos, probablemente elegirías otro lugar desde donde descargar esa fotografía que estás buscando. Por ejemplo, a pesar del creciente atractivo de Vietnam como destino de vacaciones, quienes visiten sitios registrados en
¿Bonanza o botnet? La próxima vez que busques la foto de un personaje famosos o
instrucciones para realizar alguna actividad, presta especial atención a los dominios
de nivel superior (TLD), los caracteres que se encuentran al final de las URL en los
resultados de búsqueda. En el estudio Mapa de sitios web maliciosos de este año,
McAfee encontró que el riesgo en la red escaló a un nivel récord de 6,2% entre más
de 27 millones de dominios evaluados en este informe. Si los usuarios no hacen
clic en los enlaces con cuidado, el simple hecho de ver una página puede llegar a
costarles muy caro. Este año, ha aumentado el número de sitios web que contienen
códigos maliciosos que roban contraseñas e información de identificación, que
se aprovechan de las brechas de seguridad en los navegadores, o que instalan en
silencio los ingredientes que convierten a los ordenadores en zombis.
Introducción
Vietnam (.VN) deberían considerarlo una zona para no visitar. Este año, .VN apareció en nuestra lista entre los cinco TLD más peligrosos de Internet, después de que registráramos que un 58% de los sitios web que rastreamos presentaban contenidos y actividades dañinos, tanto real como potencialmente, incluidos:
•Softwaremalicioso(Malware).Código que puede dañar el sistema, robar información o llevar a cabo actividades maliciosas en otro ordenador (incluyendo registradores de pulsaciones, ladrones de contraseñas y kits de zombis).
• Exploitsdenavegadores.Ataques y malware que se aprovechan del software vulnerable.
•Phishing (robo de identidad). Proveniente de la palabra inglesa “fish” (pescar), son sitios falsos que parecen legítimos pero que están diseñados para “pescar” información o instalar códigos maliciosos.
• Gradodespam.Formularios de registro que luego generan enormes cantidades de correos electrónicos comerciales, o correo no deseado (spam).
• Asociacionesqueentrañanriesgos:Sitios con enlaces que llevan al usuario a sitios web maliciosos, y sitios que tienen relaciones sospechosas, tales como de propiedad, de registro o de servicio de hosting.
Los TLD .INFO y .CM tienen
casi la misma cantidad de
sitios peligrosos que de
sitios seguros, mientras
que el TLD .VN tiene más
cantidad de sitios peligrosos
que de sitios seguros.
Determinamos el nivel de riesgo basándonos en los modos en que diferentes características se relacionan con cada sitio.
AmenazasalaseguridadevaluadasporMcAfee®GlobalThreatIntelligence™
Exploits de navegadores Reputación peligrosa (motores de archivo, de red, de Internet y de correo electrónico)
Software publicitario/software espía/Troyanos/virus
Alto volumen de correos electrónicos comerciales (“spam”)
Asociación con otros sitios de riesgo
Marketing agresivo con ventanas emergentes
Mapa de sitios web maliciosos 4
• Riesgoenaumento.La media total ponderada de sitios web peligrosos aumentó de 5,8% (2009) a 6,2% (2010). En 2007 y 2008, encontramos que un 4,1% de sitios web estaban clasificados con los colores rojo (evitar) y amarillo (precaución). Si bien utilizamos una metodología diferente durante los dos primeros años, la línea de tendencia hacia arriba y hacia la derecha parece mantenerse. Navegar por la red en modo seguro se está volviendo cada vez más difícil.
En este cuarto análisis anual del riesgo relativo de los TLD, McAfee ha descubierto
que el riesgo total en la red se ha incrementado con respecto al año pasado.
Hemos visto que el riesgo ha aumentado en algunas partes de la red que ya
eran peligrosas, tales como .INFO; que en algunos casos ha habido reducciones
significativas en el riesgo de algunos de los TLD con más riesgo del año pasado,
especialmente Singapur (.SG) y Venezuela (.VE); y que han surgido algunas nuevas
áreas de preocupación, tales como Vietnam (.VN), Armenia (.AM) y Polonia (.PL).
Nota: Salvo que se indique lo contrario, todas las estadísticas de riesgo se refieren al riesgo ponderado.
Resultados clave: Mapa de sitios web maliciosos IV
• LoscincoTLDmáspeligrosos.Con un riesgo ponderado del 31,3%, .COM (Comercial, el TLD con más tráfico), es el TLD más peligroso, y le quitó así el título a .CM (Camerún), que cayó al cuarto puesto este año, mientras que .INFO logró hacerse con una posición que indica mayor riesgo, colocándose en el segundo lugar desde el quinto que ocupaba el año pasado. Los cinco TLD con mayor porcentaje de registros peligrosos fueron:
- .COM (Comercial) 31.3%
- .INFO (Información) 30.7%
- .VN (Vietnam) 29.4%
- .CM (Camerún) 22.2%
- .AM (Armenia) 12.1%
• Distribuciónglobal.La región de Europa, Oriente Medio y África (EMEA por sus siglas en inglés) se ha ganado nuevamente la distinción de tener los TLD más peligrosos entre los top 20, con siete participantes, incluyendo los nuevos ingresantes a la top 20, Armenia (.AM) y Polonia (.PL) Le siguió la región Asia Pacífico (APAC), con seis TLD, mientras que los dominios genéricos, como Network (.NET), se quedaron con el quinto lugar entre los 20 más peligrosos. El único participante de América fue Estados Unidos (.US) en el puesto 14.
• Liderazgodelosgenéricos.Como contrapartida del riesgo por región, los TLD genéricos y patrocinados presentaban el promedio de riesgo más elevado. Con un 7,9%, estos TLD superaron el promedio total, mientras que los tres grupos regionales presentaron un promedio de 6,2%. APAC pasó de un promedio del 13% a un promedio del 4,9%; América presentó un promedio de 2,7%; EMEA sólo el 1,9%.
7
6
5
4
3
2
1
0
2007
2008
2009
2010
Porcentajedesitiospeligrososenlared
Mapa de sitios web maliciosos 5
• Algunasmejoríasimportantes: Singapur (.SG) se merece un reconocimiento por haber disminuido el nivel de peligro y haber pasado así del puesto número 10 el año pasado al puesto número 81 este año; Venezuela (.VE) pasó del puesto 21 al 88 este año; y Filipinas (.PH), del número 6 en 2009 al 25 este año.
• AlgunosTLDalosqueprestaratención.Sólo evaluamos los TLD de los que obtuvimos resultados en 2000 o más sitios activos. No obstante, dos TLD de bajo tráfico hubieran escalado hasta los primeros cinco lugares si hubiéramos incluido todos los TLD.
- Con un 33% de riesgo, Senegal (.SN) estaría en el puesto número uno, tal vez porque no impone restricciones de registro (http://en.wikipedia.org/wiki/.sn).
- El Territorio Británico del Océano Índico (.IO) hubiera ocupado el quinto lugar (11,5% de riesgo).
- Tal vez este sea un TLD popular porque no tiene restricciones de registro de segundo nivel que limite los nombres que pueden aparecer antes del TLD, por lo que ofrece ingeniosas posibilidades de reutilización: “.IO se utiliza en piratería de dominios, como eugen.io, moustach.io, o pistacch.io, así como también en servicios para hospedar archivos, como drop.io”. (http://en.wikipedia.org/wiki/.io).
• Perfectamentelimpios.Los cinco TLD que registraron la menor cantidad de registros peligrosos, con un 0,1% o menos de dominios clasificados como peligrosos, fueron:
- .TRAVEL (Sector de viajes y turismo) .02%
- .EDU (Educativo) .05%
- .JP (Japón) .08%
- .CAT (Cataluña) .09%
- .GG (Guemesey) .10%
Nota: Estas clasificaciones se basan en evaluaciones del sitio web en su conjunto, y no en clasificaciones de las páginas individuales. Los usuarios deben saber que existen riesgos dentro de las URL individuales que se encuentran en dominios que son generalmente seguros. Encontramos, por ejemplo, muchas URL peligrosas a nivel de página en los sitios .EDU (Educativo).
•Lossitiosgubernamentalespierdensuliderazgo.El TLD más seguro en el 2009, el Gubernamental (.GOV), quedó atrás en el puesto número veintitrés entre los menos peligrosos este año. No obstante, mantuvo el mismo grado de riesgo, un mero 0,3%. Todos los sitios web peligrosos que encontramos allí fueron clasificados con el color rojo.
Mapa de sitios web maliciosos 6
• Paralaentidadderegistrodedominiosylacomunidad de registros, esperamos que este informe ofrezca un reconocimiento a quienes se esfuerzan por reducir el número de registros de estafadores y por cerrar sitios web maliciosos, y que motive a otros a acercarse a estos líderes para adoptar los mejores procedimientos para estos desafíos. Una de las recompensas es la reducción del riesgo. En el pasado, hemos trabajado para ayudar a los entes de registro con la lista de los “peores agresores”, proporcionando investigaciones sobre los riesgos. Como consecuencia, hemos observado una importante reducción de la cantidad de sitios peligrosos en sus TLD.
McAfee publica el informe Mapa de sitios web maliciosos para tres comunidades
diferentes, con tres objetivos principales:
• Paralospropietariosdesitiosweb,esperamosque el informe pueda ser una guía de consulta útil a la hora de decidir sobre la “ubicación” de cara al público para sus registros.
• Paralosconsumidoresylosdirectoresdeempresas de TI, esperamos que el informe actúe como una revisión de la realidad, una advertencia de que el riesgo está ampliamente distribuido por toda la Red, que los riesgos van en aumento y se están volviendo cada vez más ingeniosos, y que incluso los usuarios más experimentados necesitan la ayuda de un software de seguridad integral y actualizado, con funcionalidad de búsqueda segura.
Por qué es importante la realización de este mapa
Mapa de sitios web maliciosos 7
Algunos TLD son más peligrosos que otros para visitar. Los estafadores y los hackers registran sus operaciones en los lugares donde es más sencillo hacer negocios o donde advierten posibilidades financieras debido a errores de escritura o a asociaciones lógicas. Por ejemplo, dado que es fácil omitir la “O” en una dirección .COM, podría registrar la dirección www.mcafee.cm en Camerún (.CM) esperando
Un TLD es uno de los organizadores de la red, el código de letras que se
encuentra al final de un sitio web y que dice dónde se encuentra registrado el
sitio. Si bien es probable que todos reconozcan .COM y .GOV, muchos TLD son
más difíciles de interpretar, como .AM para Armenia o .CM para Camerún. Los
estafadores se aprovechan de este desconocimiento, así como de la realidad
de que muchos consumidores simplemente no prestan atención al sufijo TLD
cuando buscan en la red. Muchos consumidores hacen clic en el primer resultado
que suena interesante, y se convierten así en víctimas de los delincuentes que
dedican tiempo a optimizar sus sitios web para los motores de búsqueda.
Cómo se aprovechan los delincuentes de los dominios de nivel superior
obtener tráfico de cualquiera que se preocupe por la seguridad. Por ejemplo, este podría ser un sitio elegible para colocar un programa antivirus no autorizado, a la espera de que un consumidor responda a un mensaje de alerta que diga: “tiene un virus, instale este software”.
Las entidades de registro trabajan duro para erradicar esta actividad, conocida como “typosquatting” o redireccionamiento intencionado (con la creación de un sitio falso en una dirección web que suele escribirse mal). El redireccionamiento intencionado obtiene resultados desde los sitios que generan ganancias publicitarias a partir de los errores de escritura hasta de los sitios que buscan vender esa dirección a sitios web de phishing que pretenden obtener información personal o instalar software malicioso.
El software más peligroso (llamado a veces “software de descarga inadvertida”) es invisible a los ojos de los usuarios, ya que no es necesario que estos hagan clic ni acepten de forma consciente la descarga para que su ordenador sea infectado o atacado. La mayoría de los software maliciosos y de los ataques hacen todo lo posible para no ser detectados. Los consumidores pueden no darse cuenta durante días o incluso semanas de que hay un problema, mientras que los delincuentes vacían cuentas bancarias, acceden a cuentas de juegos online, infectan a los “amigos” de las redes sociales, o aprovechan ciclos del procesador para sus botnets.
Del mismo modo, el usuario normalmente no sabe si un .COM está alojado en Estados Unidos o en China. A menos que utilice una herramienta de asesoramiento de clasificaciones de seguridad, el visitante necesita buscar información adicional para determinar si un sitio es de confianza para visitar. ¿.VN es para Vietnam o para Venezuela? La respuesta puede ser determinante para establecer el riesgo.
Mapa de sitios web maliciosos 8
Mientras que los buenos trabajan para mejorar el control y la supervisión de los registros1, los delincuentes invierten en software hábiles e infraestructuras resistentes (ver la nota sobre zombis en el recuadro). Cuando un TLD comienza a ser controlado, los delincuentes mudan rápidamente sus puertas de entrada en Internet a hogares más compasivos y flexibles, sin que necesariamente reubiquen servidores físicos ni alteren contenido.
El TLD nos dice dónde se encuentra registrado un sitio. El sitio web en sí mismo, incluido su contenido, sus servidores, sus dueños, puede estar ubicado en otra parte. Es una tendencia entre los delincuentes ubicar el contenido dentro de servicios de compartición de archivos gratuitos y luego propocionar el contenido a otros TLD cuando fuera necesario. Debido a que los archivos almacenados en servicios tales como BitTorrent, YouTube y RapidShare cambian constantemente, vigilar este contenido se ha vuelto muy difícil.
Son varios los factores que inciden en que los delincuentes elijan determinados TLD:
• Preciomásbajo.En igualdad de condiciones, los estafadores prefieren entidades de registro que ofrezcan cuotas baratas, descuentos por volumen y políticas de devolución generosas.
• Faltaderegulación.En igualdad de condiciones, los estafadores prefieren entidades de registro “que no hagan preguntas”. Cuanta menos información tenga que dar un estafador, mejor. Asimismo, los estafadores prefieren entidades de registro que actúen de forma lenta, si lo hacen, cuando se les avise de la existencia de dominios maliciosos.
• Facilidadderegistro. En igualdad de condiciones, los estafadores prefieren entidades de registro que les permitan registrarse en masa. Esto es especialmente cierto para los suplantadores (phishers) y los spammers (quienes envían correo electrónico no deseado) que necesitan grandes volúmenes de sitios web para compensar el alto índice de bloqueos efectuados por los administradores de TLD.
1McAfee 2010 Threat Predictions [Predicción de amenazas 2010 de McAfee], p. 9, disponible para descargar en varios idiomas en http://www.mcafee.com/us/threat_center/white_paper.html
2http://arstechnica.com/security/news/2009/01/two-months-after-mccolo-takedown-spam-levels-yet-to-recover.ars
3http://www.thetechherald.com/article.php/201010/5363/ISP-takedown-deals-smashes-Zeus-botnet-%E2%80%93-for-a-few-hours
Cuidado con los zombis
Los zombis son ordenadores infectados ubicados en hogares y empresas. Los
delincuentes los conectan entre sí para lanzar diferentes clases de ataques:
envío de correo no deseado, phishing y robo de información. Las botnets son
grupos de zombis que distribuyen la actividad, y ayudan así a que los dueños
de las redes de bots se mantengan “fuera del radar” y a que, por lo tanto,
eviten ser detectados y controlados mediante, por ejemplo, bloqueos en las
instalaciones de ISP. Obtienen así una infraestructura para la ciberdelincuencia
de primera clase a un coste insignificante.
Además de tener bajos costes de operación, los zombis ayudan a los
administradores de las redes de bots a mantener su anonimato. El éxito de esta
estrategia podría explicar la diferencia de impacto entre el bloqueo de McColo, que
redujo drásticamente los volúmenes de correo no deseado a nivel global en 20082,
y el bloqueo de la botnet Zeus en marzo de 2010, que duró sólo algunas horas.3
Mapa de sitios web maliciosos 9
Nuestra metodología tiene como objetivo identificar el riesgo analizando patrones de tráfico en Internet, comportamiento del sitio web, contenido alojado y enlaces. Evaluamos los sitios web individuales buscando contenido y comportamiento malicioso o peligroso y también analizamos lo que podría llamarse el contexto del sitio, es decir, cómo se encuentra registrado, cómo se hace referencia a él, cómo es utilizado y cómo se accede a él.
•Lossitioswebson comprobados para determinar si se aprovechan de las vulnerabilidades del explorador, si se detectan prácticas de phishing y si proliferan excesivamente los elementos emergentes. El aprovechamiento de las vulnerabilidades del navegador, que a menudo se identifica también con descargas inadvertidas, permite que se instalen virus, capturadores de pulsaciones del teclado o spyware, en el equipo de un usuario sin su consentimiento y, a menudo, sin que lo sepa. También examinamos enlaces salientes para ver si dirigen a los visitantes a otros sitios web clasificados como peligrosos por McAfee.
No hubo cambios en la metodología de este año. Como en el informe del año
pasado, este informe utiliza la base de datos McAfee Global Threat Intelligence,
que recoge información de más de 150 millones de sensores ubicados en más
de 120 países. Estos sensores (equipos individuales, dispositivos de entrada
a redes, software con puntos terminales, servicios hospedados en la nube)
provienen de consumidores, de pequeñas y medianas empresas, de clientes
corporativos, de instituciones educativas y de agencias gubernamentales.
Metodología
•Seanalizanlasdescargasmediante la instalación de software en nuestros equipos de pruebas y se comprueba la existencia de virus, software publicitario integrado, spyware u otros programas potencialmente no deseados. McAfee no comprueba archivos individuales ofrecidos a través de programas de uso compartido P2P ni programas para compartir archivos BitTorrent o plataformas de contenidos como iTunes o Rhapsody. Comprobamos archivos listos para descargar desde numerosos sitios de software gratuito y software para compartir y evaluamos software P2P y software BitTorrent. La misma clase de servicios que se utiliza para compartición de archivos gratuita funciona también para la distribución de malware.
•Losformulariosderegistrose rellenan utilizando una dirección de correo electrónico de un solo uso para que pueda rastrearse el volumen y el “grado de spam” de cualquier correo electrónico posterior. El grado de spam se refiere a las características del contenido comercial del correo electrónico, así como al uso de tácticas para engañar a los programas que actúan como filtro del correo electrónico no deseado.
Además, McAfee Global Threat Intelligence establece una correlación entre la información disponible de otros vectores de amenazas, incluidos el tráfico de correo electrónico, el tráfico intrusivo de red y análisis de malware, para llegar a una puntuación de reputación integral de un sitio web.
Mapa de sitios web maliciosos 10
Se clasifica con rojo a los sitios web que contienen código malicioso (como los Troyanos, los virus y los spyware) o a exploits de navegadores que se han ganado una reputación peligrosa debido a su relación con determinados archivos, con el correo electrónico, con Internet y con las redes. Se clasifica con amarillo a los sitios web que merecen precaución antes de ser utilizados, generalmente debido al grado de spam, a la presencia de elementos emergentes agresivos o a enlaces que llevan a sitios peligrosos. Casi todos los TLD tienen una mezcla de sitios clasificados en rojo y en amarillo.
Cuantomáscreativossevuelvenlosdelincuentes,mássofisticadasdebenserlascontramedidas
Cada año, los delincuentes desarrollan técnicas cada vez más complicadas e innovadoras para ocultar sus actividades. Este año, por ejemplo, las botnets han dado un gran salto en nuevas categorías de sitios maliciosos, una de nuestras clasificaciones de análisis que incluye virus, Troyanos y botnets.
A medida que los delincuentes se vuelven más artesanales, también nosotros nos volvemos más artesanales. McAfee cuenta con más de 400 investigadores que se dedican al análisis de las amenazas. El equipo mundial desarrolla nuevas herramientas para detectar cambios en la red, analiza datos de estos sensores e identifica el comportamiento y las “huellas digitales” que son signo de peligro. Cada nuevo hallazgo se introduce en la Global Threat Intelligence Network para proceder a un análisis más exhaustivo. Así, mientras que nuestra metodología sigue siendo la misma, constantemente introducimos cambios para asegurarnos de poder obtener una evaluación precisa del riesgo real que hoy en día enfrentan los usuarios de la red.
Lasclasificaciones
AL igual que en años anteriores, hemos restringido nuestro análisis a los TLD de los que hemos monitoreado al menos 2000 sitios web. Para este
informe, hemos incluido 106 TLD de los 271 que hemos monitoreado, representando dos dominios más con respecto al 2009.
Todoslosdominiosfrentealosdominiosactivos
Hemos incluido sólo los dominios activos, aquellos que se encontraban activos en el momento de la medición: 27 304 797 dominios. La información activa es una instantánea neutral que captura el estado del sistema TLD durante el día en que obtenemos nuestra información. Existe una variación en el riesgo que es natural, de modo que una medición realizada una semana más tarde podría arrojar resultados diferentes.
Noprogramadaysinaviso
No establecemos un tiempo para este estudio ni promediamos los resultados utilizando varias muestras. Además, no anunciamos la fecha. Al tomar muestras al azar en forma no programada, podemos asegurarnos de no haya trampas en el proceso.
Riesgoponderado
Al igual que en el informe del año pasado, el riesgo se pondera: 50% de la clasificación proviene de la proporción de los sitios de riesgo de un TLD con respecto a sus sitios totales, y un 50% proviene de la proporción se los sitios de riesgo de un TLD con respecto a todos los sitios de riesgo. Consideramos que esta metodología de clasificación refleja el nivel de riesgo al que se enfrenta un usuario típico cuando navega por toda la red. En otras palabras, consideramos que un usuario de la red debería ser más reticente a visitar un TLD sabiendo que contiene un 50% de todos los sitios de riesgo de la red, incluso si esos sitios de riesgo representan sólo el 1% de los dominios totales de ese TLD.
Ejemplo: Un TLD con 100 sitios de riesgo sobre 10 000, donde esos 100 sitios de riesgo son parte de 200 sitios de riesgo en total en todos los TLD [(50%*100/10 000)+(50%*100/200)=25.5%] se clasificaría como más riesgoso que un TLD que cuenta con 10 sitios de riesgo sobre 100 [(50%*(10/100)+(50%*(10/200)=7.5%].
Esta metodología implica que, en algunos casos, un TLD con muchos sitios de riesgo pero con una clasificación de riesgo total menor puede ser clasificado como más riesgoso que un TLD pequeño que presenta un proporción de sitios de riesgo relativamente más alta.
Example: El 6,1% de los 15,5 millones de sitios .COM (Comercial) que analizamos fueron clasificados como riesgosos, un poco menos que nuestro promedio total de 6,2%. Sin embargo, cuando ponderamos el riesgo de .COM por la cantidad total de sitios de riesgo en todo el mundo, este índice aumentó al 31,3%, lo que lo convirtió en el TLD de más riesgo. Por el contrario, el 58% de los 24 988 sitios web .VN (Vietnam) que evaluamos eran de riesgo, pero cuando ponderamos ese riesgo de acuerdo con su parte de sitios riesgosos en todo el mundo, el índice descendió a un 29,4%, lo que lo colocó detrás de .COM en términos de riesgo.
TLD N.º 1 TLD N.º 2 TLD N.º 1 TLD N.º 2
Sitios de riesgo 10 100 10 100
Total de sitios 100 10.000 100 10.000
Todos los sitios
de riesgo
No relevante No relevante 200 200
Clasificación
de riesgo
10,0% 1,0% 7,5% 25,5%
Métodonoponderado Métodoponderado
Mapa de sitios web maliciosos 11
Noponderamosdeacuerdoconeltráfico
Nuestras clasificaciones de riesgo no se ponderan de acuerdo con el tráfico que recibe un TLD. No hacemos distinciones entre un TLD muy popular que recibe una gran cantidad de tráfico dirigida a sus sitios web de riesgo y un TLD menos popular que recibe menos tráfico. Esta metodología se corrobora en la realidad de que los sitios web maliciosos en general escalan rápidamente a la lista del millón de sitios de Internet más visitados (de acuerdo con las mediciones de tráfico), y se mantienen allí durante algunas semanas mientras infectan a los usuarios. Un usuario que sólo evita los sitios web populares, o los primeros en las listas de resultados de búsqueda, sigue estando en peligro.
Noponderamosdeacuerdoconeltipoderiesgo
Nuestros análisis no distinguen entre amenazas menores, moderadas, e insignificantes. En otras palabras, un dominio que ha sido clasificado como amarillo debido a una descarga levemente peligrosa cuenta igual que uno que ha sido clasificado en rojo por alojar código exploit de descarga inadvertida. El registro de un sitio web que luego genera correo no deseado se pondera igual que un sitio que presenta una descarga infectada con un virus.
Algunas advertencias acerca de las clasificaciones
NoponderamosportamañodelTLD
McAfee no tiene acceso a cada uno de los “archivos de zona” de las entidades de registros, ni a la lista de todos los dominios públicos registrados. Por lo tanto, en determinados casos no podemos evaluar el porcentaje de sitios web públicos de un TLD del que tenemos clasificaciones. No obstante, al limitarnos a clasificar sólo aquellos TLD de los que tenemos una muestra importante, consideramos que nuestras evaluaciones de riesgo total y, por lo tanto, nuestras clasificaciones, resultan significativas desde el punto de vista estadístico.
Ejemplo: Tomamos los 297 946 dominios .PL (Polonia). De estos, encontramos que 17 398 eran de riesgo, o bien 5,8% del total. Suponiendo que la población total de los dominios .PL sea 2 970 000, el tamaño de nuestra muestra es de apenas un 10%. Con un nivel de confianza de 95%, nuestro intervalo de confianza es +/- 0.08%. En otras palabras, podemos tener un 95% de confianza en que el porcentaje real de sitios de riesgo es de entre 5,72% y 5,88%.
DominiosenlugardeURL
Este estudio incorpora sólo clasificaciones a nivel de dominio, no URLs individuales dentro de un dominio. Esto es importante porque McAfee ha encontrado muchos ejemplos de URLs individuales maliciosas dentro de dominios seguros, tales como .HR (Croacia) y .EDU (Educativo).
Norealizamosajustesporbajasdesitiosderiesgo
Sabemos que los operadores de TLD a veces se encuentran bajo obligaciones contractuales que no les permiten dar de baja a ciertos tipos de dominios que McAfee puede considerar de riesgo. Además, el comportamiento de los sitios web que puede llevar a la baja en algunas entidades de registro podría no ser considerado inapropiado en otra entidad. McAfee no hace distinción entre estas reglas diferentes.
Otros
Por último, nuestras clasificaciones no tienen en cuenta dominios que no rastreamos.
Mapa de sitios web maliciosos 12
PaísoNombre Región TLD Clasificación deriesgoen
elmundo(2010)
Índicederiesgo
ponderado
Índicede riesgono
ponderado (2010)
Clasificación deriesgomundial (2009)
Índicederiesgo
ponderado(2009)
Cambios poraño
enelriesgo ponderado
Totaldedominiosevaluados
Totaldedominiospeligrosos
Comercial Genérico COM 1 31.3% 6.1% 2 32.2% -2.8% ↓ 15,530,183 948,995
Información Genérico INFO 2 30.7% 46.6% 5 15.8% 94.5% ↑ 533,711 248,806
Vietnam APAC (Asia Pacífico) VN 3 29.4% 58.0% 39 0.9% 3.107,9% ↑ 24,988 14,492
Camerún EMEA (Europa, Oriente medio y África)
CM 4 22.2% 44.2% 1 36.7% -39.5% ↓ 3,947 1,746
Armenia EMEA (Europa, Oriente medio y África)
AM 5 12.1% 24.2% 23 2.0% 512.9% ↑ 3,145 760
Islas Cocos (Keeling)
APAC (Asia Pacífico) CC 6 10.5% 20.2% 14 3.3% 215.4% ↑ 58,713 11,869
Asia Pacífico Genérico ASIA 7 10.3% 20.6% N/A N/A N/A 3,122 642
Red Genérico NET 8 10.1% 10.5% 7 5.8% 73.7% ↑ 1,556,813 163,466
Rusia EMEA (Europa, Oriente medio y África)
RU 9 10.1% 16.8% 9 4.6% 116.7% ↑ 329,136 55,373
Samoa Occidental APAC (Asia Pacífico) WS 10 8.6% 16.9% 4 17.8% -51.8% ↓ 22,070 3,734
Tokelau APAC (Asia Pacífico) TK 11 8.4% 15.9% 19 2.3% 262.0% ↑ 91,876 14,630
Organización Genérico ORG 12 6.4% 7.4% 11 4.2% 50.3% ↑ 1,224,870 90,290
Negocios Genérico BIZ 13 6.3% 11.8% 13 3.6% 74.3% ↑ 121,622 14,350
Estados Unidos América US 14 6.0% 11.2% 17 3.1% 95.7% ↑ 119,861 13,365
República Popular de China
APAC (Asia Pacífico) CN 15 4.8% 8.3% 3 23.4% -79.5% ↓ 261,298 21,711
Antigua Unión Soviética
EMEA (Europa, Oriente medio y África)
SU 16 4.6% 9.2% 8 5.2% -9.8% ↓ 8,478 784
Santo Tomé y Príncipe
EMEA (Europa, Oriente medio y África)
ST 17 3.7% 7.3% 12 3.8% -1.6% ↓ 11,997 880
Rumanía EMEA (Europa, Oriente medio y África)
RO 18 3.7% 7.1% 20 2.2% 63.5% ↑ 56,312 3,982
Georgia EMEA (Europa, Oriente medio y África)
GE 19 3.5% 7.0% N/A N/A N/A 2,311 162
Polonia EMEA (Europa, Oriente medio y África)
PL 20 3.4% 5.8% 60 0.5% 574.2% ↑ 297,946 17,398
India APAC (Asia Pacífico) IN 21 3.4% 6.5% 22 2.0% 67.8% ↑ 49,368 3,218
Montserrat EMEA (Europa, Oriente medio y África)
MS 22 3.2% 6.3% N/A N/A N/A 3,382 213
Pakistán APAC (Asia Pacífico) PK 23 2.8% 5.5% 18 2.8% 0.5% ↑ 4,947 273
Niue APAC (Asia Pacífico) NU 24 2.5% 5.0% 24 1.9% 32.3% ↑ 27,420 1,362
Filipinas APAC (Asia Pacífico) PH 25 2.2% 4.3% 6 13.1% -83.4% ↓ 9,625 418
Montenegro EMEA (Europa, Oriente medio y África)
me 26 2.1% 4.3% N/A N/A N/A 5,465 233
Tonga APAC (Asia Pacífico) TO 27 2.1% 4.2% 33 1.1% 94.5% ↑ 13,150 550
Trinidad y Tobago América TT 28 1.9% 3.8% 51 0.6% 217.6% ↑ 4,287 165
Familias e individuos
Genérico NAME 29 1.7% 3.3% 16 3.1% -45.9% ↓ 6,726 223
Tuvalu APAC (Asia Pacífico) TV 30 1.7% 3.2% 38 0.9% 80.1% ↑ 40,770 1,316
Kazajstán EMEA (Europa, Oriente medio y África)
KZ 31 1.5% 3.1% 15 3.1% -50.2% ↓ 4,708 144
Islas Turcas y Caicos
América TC 32 1.5% 3.0% 40 0.9% 74.8% ↑ 11,187 338
Dispositivos móviles
Genérico MOBI 33 1.5% 3.0% 25 1.7% -14.4% ↓ 6,861 204
Marruecos EMEA (Europa, Oriente medio y África)
MA 34 1.5% 3.0% N/A N/A N/A 2,024 60
Laos APAC (Asia Pacífico) LA 35 1.5% 2.9% 26 1.6% -8.7% ↓ 4,143 122
Colombia América CO 36 1.5% 2.9% 68 0.4% 249.0% ↑ 3,618 106
Belice América BZ 37 1.3% 2.5% 30 1.2% 2.2% ↑ 3,472 88
Clasificaciones totales
Desglose de las clasificaciones
BAJO RIESGOALTO RIESGO
Mapa de sitios web maliciosos 13
PaísoNombre Región TLD Clasificación deriesgoen
elmundo(2010)
Índicederiesgo
ponderado
Índicede riesgono
ponderado (2010)
Clasificación deriesgomundial (2009)
Índicederiesgo
ponderado(2009)
Cambios poraño
enelriesgo ponderado
Totaldedominiosevaluados
Totaldedominiospeligrosos
Clasificaciones totales (cont.)
Corea del Sur APAC (Asia Pacífico) KR 38 1.1% 2.2% 28 1.5% -26.7% ↓ 70,261 1,530
Isla de Christmas
APAC (Asia Pacífico) CX 39 1.1% 2.2% 74 0.4% 195.6% ↑ 6,084 136
Latvia EMEA (Europa, Oriente medio y África) LV 40 1.1% 2.1% 71 0.4% 163.1% ↑ 10,015 210
Canadá América CA 41 0.9% 1.6% 64 0.5% 90.5% ↑ 169,543 2,777
Eslovaquia EMEA (Europa, Oriente medio y África) SK 42 0.9% 1.7% 45 0.8% 11.4% ↑ 37,643 649
Serbia EMEA (Europa, Oriente medio y África) RS 43 0.9% 1.7% N/A N/A N/A 2,031 35
Unión Europea EMEA (Europa, Oriente medio y África) EU 44 0.8% 1.6% 59 0.5% 60.3% ↑ 80,278 1,288
Ucrania EMEA (Europa, Oriente medio y África) UA 45 0.8% 1.6% 36 1.0% -19.7% ↓ 38,619 615
Estados Federados de Micronesia
APAC (Asia Pacífico) FM 46 0.7% 1.5% 66 0.4% 69.7% ↑ 4,075 60
Malasia APAC (Asia Pacífico) MY 47 0.7% 1.5% 80 0.3% 122.1% ↑ 15,200 221
Tailandia APAC (Asia Pacífico) TH 48 0.7% 1.5% 32 1.1% -34.8% ↓ 8,912 130
Reino Unido EMEA (Europa, Oriente medio y África) UK 49 0.7% 0.9% 55 0.6% 30.3% ↑ 898,229 8,503
Moldavia EMEA (Europa, Oriente medio y África) MD 50 0.7% 1.4% N/A N/A N/A 2,644 38
Belarús EMEA (Europa, Oriente medio y África) BY 51 0.7% 1.4% 29 1.3% -44.8% ↓ 4,372 62
Islas Georgia y Sándwich del Sur
EMEA (Europa, Oriente medio y África) GS 52 0.6% 1.2% 48 0.6% -7.1% ↓ 4,578 55
Perú América PE 53 0.6% 1.2% 41 0.9% -32.9% ↓ 5,176 60
República Checa
EMEA (Europa, Oriente medio y África) CZ 54 0.6% 1.0% 54 0.6% -4.7% ↓ 101,781 1,068
Irán EMEA (Europa, Oriente medio y África) IR 55 0.5% 1.1% 37 0.9% -42.5% ↓ 17,874 191
Lituania EMEA (Europa, Oriente medio y África) LT 56 0.5% 1.1% 44 0.8% -36.9% ↓ 11,517 121
Ecuador América EC 57 0.5% 1.0% 49 0.6% -18.8% ↓ 2,496 26
Emiratos Árabes Unidos
EMEA (Europa, Oriente medio y África) AE 58 0.5% 1.0% 65 0.5% 7.9% ↑ 4,123 42
Uruguay América UY 59 0.5% 1.0% 75 0.4% 35.0% ↑ 3,277 33
Hong Kong APAC (Asia Pacífico) HK 60 0.5% 1.0% 34 1.1% -53.8% ↓ 17,960 176
República de China (Taiwán)
APAC (Asia Pacífico) TW 61 0.5% 1.0% 52 0.6% -16.3% ↓ 56,000 534
Bélgica EMEA (Europa, Oriente medio y África) BE 62 0.5% 0.9% 81 0.3% 49.2% ↑ 123,606 1,124
Liechtenstein EMEA (Europa, Oriente medio y África) LI 63 0.5% 1.0% 90 0.2% 110.3% ↑ 3,000 29
Timor Oriental APAC (Asia Pacífico) TL 64 0.5% 1.0% 58 0.5% -11.6% ↓ 5,309 51
Hungría EMEA (Europa, Oriente medio y África) HU 65 0.4% 0.9% 53 0.6% -23.9% ↓ 71,650 614
Alemania EMEA (Europa, Oriente medio y África) DE 66 0.4% 0.5% 83 0.3% 43.8% ↑ 1,504,163 7,052
Arabia Saudita EMEA (Europa, Oriente medio y África) SA 67 0.4% 0.9% 42 0.9% -48.7% ↓ 2,630 23
Bosnia EMEA (Europa, Oriente medio y África) BA 68 0.4% 0.9% 46 0.8% -43.9% ↓ 2,671 23
Indonesia APAC (Asia Pacífico) ID 69 0.4% 0.8% 56 0.6% -23.7% ↓ 6,138 52
Brasil América BR 70 0.4% 0.7% 70 0.4% 5.0% ↑ 290,350 2,084
Finlandia EMEA (Europa, Oriente medio y África) FI 71 0.4% 0.8% 85 0.3% 41.5% ↑ 35,046 283
Argentina América AR 72 0.4% 0.8% 50 0.6% -36.7% ↓ 80,324 603
España EMEA (Europa, Oriente medio y África) ES 73 0.4% 0.7% 27 1.6% -75.6% ↓ 103,555 749
Nueva Zelanda APAC (Asia Pacífico) NZ 74 0.4% 0.7% 94 0.2% 86.8% ↑ 56,240 416
Francia EMEA (Europa, Oriente medio y África) FR 75 0.4% 0.7% 61 0.5% -24.8% ↓ 244,237 1,626
Austria EMEA (Europa, Oriente medio y África) AT 76 0.4% 0.7% 89 0.2% 58.4% ↑ 139,244 966
Israel EMEA (Europa, Oriente medio y África) IL 77 0.4% 0.7% 31 1.2% -70.4% ↓ 29,113 209
BAJO RIESGOALTO RIESGO
Mapa de sitios web maliciosos 14
Nauru APAC (Asia Pacífico) NR 78 0.4% 0.7% 62 0.5% -29,9% ↓ 8,199 58
Turquía EMEA (Europa, Oriente medio y África)
TR 79 0.4% 0.7% 47 0.7% -46,6% ↓ 36,466 252
Suecia EMEA (Europa, Oriente medio y África)
SE 80 0.4% 0.7% 88 0.3% 35,8% ↑ 102,870 684
Singapur APAC (Asia Pacífico) SG 81 0.3% 0.7% 10 4.6% -92,6% ↓ 15,632 105
Noruega EMEA (Europa, Oriente medio y África)
NO 82 0.3% 0.6% 77 0.4% -8,5% ↓ 50,089 317
Grecia EMEA GR 83 0.3% 0.6% 73 0.4% -22,7% ↓ 41,357 243
Gubernamental EMEA (Europa, Oriente medio y África)
GOV 84 0.3% 0.6% 104 0.0% 1,188,3% ↑
6,415 38
México Genérico MX 85 0.3% 0.6% 69 0.4% -26,7% ↓ 49,601 284
Luxemburgo América LU 86 0.3% 0.6% 98 0.1% 102,4% ↑ 6,750 38
Italia EMEA (Europa, Oriente medio y África)
IT 87 0.3% 0.5% 78 0.3% -17,6% ↓ 314,171 1,495
Venezuela EMEA (Europa, Oriente medio y África)
VE 88 0.3% 0.5% 21 2.1% -86,7% ↓ 5,842 32
Estonia América EE 89 0.3% 0.5% 76 0.4% -30,1% ↓ 11,302 58
Sudáfrica EMEA (Europa, Oriente medio y África)
ZA 90 0.3% 0.5% 96 0.2% 50,6% ↑ 72,629 357
Portugal EMEA (Europa, Oriente medio y África)
PT 91 0.2% 0.5% 86 0.3% -13,2% ↓ 38,869 189
Vanuatu EMEA (Europa, Oriente medio y África)
VU 92 0.2% 0.5% 97 0.2% 49,1% ↑ 15,211 70
Países Bajos APAC (Asia Pacífico) NL 93 0.2% 0.3% 84 0.3% -24,4% ↓ 583,943 1,980
Bulgaria EMEA (Europa, Oriente medio y África)
BG 94 0.2% 0.5% 43 0.8% -73,1% ↓ 17,974 81
Dinamarca EMEA (Europa, Oriente medio y África)
DK 95 0.2% 0.4% 91 0.2% 0,7% ↑ 151,472 627
Islandia EMEA (Europa, Oriente medio y África)
IS 96 0.2% 0.4% 87 0.3% -19,8% ↓ 6,102 26
Eslovenia EMEA (Europa, Oriente medio y África)
SI 97 0.2% 0.4% 79 0.3% -36,6% ↓ 11,339 48
Australia EMEA (Europa, Oriente medio y África)
AU 98 0.2% 0.3% 93 0.2% -4,3% ↓ 256,103 871
Suiza APAC (Asia Pacífico) CH 99 0.1% 0.3% 95 0.2% -13,3% ↓ 217,863 572
Irlanda EMEA (Europa, Oriente medio y África)
IE 100 0.1% 0.2% 101 0.1% -5,7% ↓ 32,120 71
Croacia EMEA (Europa, Oriente medio y África)
HR 101 0.1% 0.2% 100 0.1% -11,1% ↓ 22,511 50
Guemesey EMEA (Europa, Oriente medio y África)
GG 102 0.1% 0.2% 57 0.6% -81,1% ↓ 12,092 25
Catalán EMEA (Europa, Oriente medio y África)
CAT 103 0.1% 0.2% 99 0.1% -31,6% ↓ 3,936 7
Japón Patrocinado JP 104 0.1% 0.1% 103 0.1% 6,6% ↑ 464,408 547
Educativo APAC (Asia Pacífico) EDU 105 0.1% 0.1% 102 0.1% -48,6% ↓ 14,002 15
Sector de viajes y turismo
Genérico TRAVEL 106 0.0% 0.0% 92 0.2% -88,6% ↓ 2,013 1
Nota: Las entradas marcadas como “N/A” eran TLD nuevos en el informe de este año, por lo que no presentan un cambio de año a año.
Clasificaciones totales (cont.)
PaísoNombre Región TLD Clasificación deriesgoen
elmundo(2010)
Índicederiesgo
ponderado
Índicede riesgono
ponderado (2010)
Clasificación deriesgomundial (2009)
Índicederiesgo
ponderado(2009)
Cambios poraño
enelriesgo ponderado
Totaldedominiosevaluados
Totaldedominiospeligrosos
BAJO RIESGOALTO RIESGO
Mapa de sitios web maliciosos 15
• .CO(Colombia)presentóunodelosmayorescrecimientosenelriesgo,pasandodelnúmero68alnúmero36esteaño.Hemos hallado que los riesgos principales asociados con .CO se relacionan con actividades maliciosas: las URL funcionan como intermediarias de otros hosts maliciosos, tales como botnet de sistemas comprometidos y los centros de control que los manejan.
• .VE(Venezuela)fueunodelosTLDquemáshamejoradoesteaño,pasandodelnúmero21en2009alaposición88esteaño.
PaísoNombre TLD Clasificación deriesgoen
elmundo(2010)
Índicede riesgo
ponderado
Índicede riesgono
ponderado (2010)
Clasificación deriesgomundial (2009)
Índicederiesgoponderado
(2009)
Cambios poraño
enelriesgo ponderado
Totaldedominiosevaluados
Totaldedominiospeligrosos
Estados Unidos US 14 6.0% 11.2% 17 3.1% 95,7% ↑ 119,861 13,365
Trinidad y Tobago TT 28 1.9% 3.8% 51 0.6% 217,6% ↑ 4,287 165
Islas Turcas y Caicos TC 32 1.5% 3.0% 40 0.9% 74,8% ↑ 11,187 338
Colombia CO 36 1.5% 2.9% 68 0.4% 249,0% ↑ 3,618 106
Belice BZ 37 1.3% 2.5% 30 1.2% 2,2% ↑ 3,472 88
Canadá CA 41 0.9% 1.6% 64 0.5% 90,5% ↑ 169,543 2,777
Perú PE 53 0.6% 1.2% 41 0.9% -32,9% ↓ 5,176 60
Ecuador EC 57 0.5% 1.0% 49 0.6% -18,8% ↓ 2,496 26
Uruguay UY 59 0.5% 1.0% 75 0.4% 35,0% ↑ 3,277 33
Brasil BR 70 0.4% 0.7% 70 0.4% 5,0% ↑ 290,350 2,084
Argentina AR 72 0.4% 0.8% 50 0.6% -36,7% ↓ 80,324 603
México MX 85 0.3% 0.6% 69 0.4% -26,7% ↓ 49,601 284
Venezuela VE 88 0.3% 0.5% 21 2.1% -86,7% ↓ 5,842 32
Región de América
BAJO RIESGOALTO RIESGO
Mapa de sitios web maliciosos 16
• Enconjunto,laregiónAsiaPacíficofueladominanteenlacategoríadelosquemásmejoraron,ocupandoelcuartodecinco puestos, con Singapur (.SG) como líder número uno, seguido por la República Popular de China (.CN), Filipinas (.PH) y Samoa Oriental (.WS). Este logro es especialmente sorprendente si se tiene en cuenta que estos 4 LTD se encontraban en la lista de los diez TLD más peligrosos del año pasado.
• Noobstante,Vietnam(.VN)pasódelpuestoderiesgonúmero39en2009alnúmero3.AligualqueColombia(.CO),losriesgos principales asociados a .VN se relacionan con actividades maliciosas, sitios que son utilizados para llegar a otros hosts maliciosos, así como actividades de comandos y control.
• JapónapareciónuevamentecomounodelosTLDmenospeligrososdelmundo,yunavezmásresultóserelmenosriesgosode la región APAC.
PaísoNombre TLD Clasificación deriesgoen
elmundo(2010)
Índicede riesgo
ponderado
Índicede riesgono
ponderado (2010)
Clasificación deriesgomundial (2009)
Índicederiesgo
ponderado(2009)
Cambios poraño
enelriesgo ponderado
Totaldedominiosevaluados
Totaldedominiospeligrosos
Vietnam VN 3 29.4% 58.0% 39 0.9% 3.107,9% ↑ 24,988 14,492
Islas Cocos (Keeling) CC 6 10.5% 20.2% 14 3.3% 215,4% ↑ 58,713 11,869
Samoa Occidental WS 10 8.6% 16.9% 4 17.8% -51,8% ↓ 22,070 3,734
Tokelau TK 11 8.4% 15.9% 19 2.3% 262,0% ↑ 91,876 14,630
República Popular de China
CN 15 4.8% 8.3% 3 23.4% -79,5% ↓ 261,298 21,711
India IN 21 3.4% 6.5% 22 2.0% 67,8% ↑ 49,368 3,218
Pakistán PK 23 2.8% 5.5% 18 2.8% 0,5% ↑ 4,947 273
Niue NU 24 2.5% 5.0% 24 1.9% 32,3% ↑ 27,420 1,362
Filipinas PH 25 2.2% 4.3% 6 13.1% -83,4% ↓ 9,625 418
Tonga TO 27 2.1% 4.2% 33 1.1% 94,5% ↑ 13,150 550
Tuvalu TV 30 1.7% 3.2% 38 0.9% 80,1% ↑ 40,770 1,316
Laos LA 35 1.5% 2.9% 26 1.6% -8,7% ↓ 4,143 122
Corea del Sur KR 38 1.1% 2.2% 28 1.5% -26,7% ↓ 70,261 1,530
Isla de Christmas CX 39 1.1% 2.2% 74 0.4% 195,6% ↑ 6,084 136
Estados Federados de Micronesia
FM 46 0.7% 1.5% 66 0.4% 69,7% ↑ 4,075 60
Malasia MY 47 0.7% 1.5% 80 0.3% 122,1% ↑ 15,200 221
Tailandia TH 48 0.7% 1.5% 32 1.1% -34,8% ↓ 8,912 130
Hong Kong HK 60 0.5% 1.0% 34 1.1% -53,8% ↓ 17,960 176
República de China (Taiwán)
TW 61 0.5% 1.0% 52 0.6% -16,3% ↓ 56,000 534
Timor Oriental TL 64 0.5% 1.0% 58 0.5% -11,6% ↓ 5,309 51
Indonesia ID 69 0.4% 0.8% 56 0.6% -23,7% ↓ 6,138 52
Nueva Zelanda NZ 74 0.4% 0.7% 94 0.2% 86,8% ↑ 56,240 416
Nauru NR 78 0.4% 0.7% 62 0.5% -29,9% ↓ 8,199 58
Singapur SG 81 0.3% 0.7% 10 4.6% -92,6% ↓ 15,632 105
Vanuatu VU 92 0.2% 0.5% 97 0.2% 49,1% ↑ 15,211 70
Australia AU 98 0.2% 0.3% 93 0.2% -4,3% ↓ 256,103 871
Japón JP 104 0.1% 0.1% 103 0.1% 6,6% ↑ 464,408 547
Nota: Las entradas marcadas como “N/A” eran TLD nuevos en el informe de este año, por lo que no presentan un cambio de año a año.
Región Pacífico Asiático (APAC)
BAJO RIESGOALTO RIESGO
Mapa de sitios web maliciosos 17
PaísoNombre TLD Clasificación deriesgoen
elmundo(2010)
Índicede riesgo
ponderado
Índicede riesgono
ponderado (2010)
Clasificación deriesgomundial (2009)
Índicederiesgo
ponderado(2009)
Cambios poraño
enelriesgo ponderado
Totaldedominiosevaluados
Totaldedominiospeligrosos
Camerún CM 4 22.2% 44.2% 1 36.7% -39,5% ↓ 3,947 1,746
Armenia AM 5 12.1% 24.2% 23 2.0% 512,9% ↑ 3,145 760
Rusia RU 9 10.1% 16.8% 9 4.6% 116,7% ↑ 329,136 55,373
Antigua Unión Soviética
SU 16 4.6% 9.2% 8 5.2% -9,8% ↓ 8,478 784
Santo Tomé y Príncipe ST 17 3.7% 7.3% 12 3.8% -1,6% ↓ 11,997 880
Rumanía RO 18 3.7% 7.1% 20 2.2% 63,5% ↑ 56,312 3,982
Georgia GE 19 3.5% 7.0% N/A N/A N/A 2,311 162
Polonia PL 20 3.4% 5.8% 60 0.5% 574,2% ↑ 297,946 17,398
Montserrat MS 22 3.2% 6.3% N/A N/A N/A 3,382 213
Montenegro ME 26 2.1% 4.3% N/A N/A N/A 5,465 233
Kazajstán KZ 31 1.5% 3.1% 15 3.1% -50,2% ↓ 4,708 144
Marruecos MA 34 1.5% 3.0% N/A N/A N/A 2,024 60
Latvia LV 40 1.1% 2.1% 71 0.4% 163,1% ↑ 10,015 210
Eslovaquia SK 42 0.9% 1.7% 45 0.8% 11,4% ↑ 37,643 649
Serbia RS 43 0.9% 1.7% N/A N/A N/A 2,031 35
Unión Europea EU 44 0.8% 1.6% 59 0.5% 60,3% ↑ 80,278 1,288
Ucrania UA 45 0.8% 1.6% 36 1.0% -19,7% ↓ 38,619 615
Reino Unido UK 49 0.7% 0.9% 55 0.6% 30,3% ↑ 898,229 8,503
Moldavia MD 50 0.7% 1.4% N/A N/A N/A 2,644 38
Belarús BY 51 0.7% 1.4% 29 1.3% -44,8% ↓ 4,372 62
Islas Georgia y Sándwich del Sur
GS 52 0.6% 1.2% 48 0.6% -7,1% ↓ 4,578 55
República Checa CZ 54 0.6% 1.0% 54 0.6% -4,7% ↓ 101,781 1,068
Irán IR 55 0.5% 1.1% 37 0.9% -42,5% ↓ 17,874 191
Lituania LT 56 0.5% 1.1% 44 0.8% -36,9% ↓ 11,517 121
Emiratos Árabes Unidos AE 58 0.5% 1.0% 65 0.5% 7,9% ↑ 4,123 42
Bélgica BE 62 0.5% 0.9% 81 0.3% 49,2% ↑ 123,606 1,124
Liechtenstein LI 63 0.5% 1.0% 90 0.2% 110,3% ↑ 3,000 29
Hungría HU 65 0.4% 0.9% 53 0.6% -23,9% ↓ 71,650 614
Alemania DE 66 0.4% 0.5% 83 0.3% 43,8% ↑ 1,504,163 7,052
Arabia Saudita SA 67 0.4% 0.9% 42 0.9% -48,7% ↓ 2,630 23
Bosnia BA 68 0.4% 0.9% 46 0.8% -43,9% ↓ 2,671 23
Finlandia FI 71 0.4% 0.8% 85 0.3% 41,5% ↑ 35,046 283
España ES 73 0.4% 0.7% 27 1.6% -75,6% ↓ 103,555 749
Francia FR 75 0.4% 0.7% 61 0.5% -24,8% ↓ 244,237 1,626
Austria AT 76 0.4% 0.7% 89 0.2% 58,4% ↑ 139,244 966
Israel IL 77 0.4% 0.7% 31 1.2% -70,4% ↓ 29,113 209
Turquía TR 79 0.4% 0.7% 47 0.7% -46,6% ↓ 36,466 252
Suecia SE 80 0.4% 0.7% 88 0.3% 35,8% ↑ 102,870 684
Noruega NO 82 0.3% 0.6% 77 0.4% -8,5% ↓ 50,089 317
Grecia GR 83 0.3% 0.6% 73 0.4% -22,7% ↓ 41,357 243
Luxemburgo LU 86 0.3% 0.6% 98 0.1% 102,4% ↑ 6,750 38
Italia IT 87 0.3% 0.5% 78 0.3% -17,6% ↓ 314,171 1,495
Estonia EE 89 0.3% 0.5% 76 0.4% -30,1% ↓ 11,302 58
Sudáfrica ZA 90 0.3% 0.5% 96 0.2% 50,6% ↑ 72,629 357
Portugal PT 91 0.2% 0.5% 86 0.3% -13,2% ↓ 38,869 189
Región de Europa, Oriente Medio y África (EMEA)
BAJO RIESGOALTO RIESGO
Mapa de sitios web maliciosos 18
• DosTLDdelazonaEMEAhanaumentadoelriesgosignificativamenteesteañocomparandoconel2009:.PL(Polonia)pasódel puesto 60 al puesto 20 este año, y .AM (Armenia) pasó del número 23 al número 5.
• .PLtienedominiosasociadoscontodoslosriesgos,incluyendoactividadmaliciosa,descargasmaliciosasyhospedajedeURLasociadas con ataques y campañas de correo no deseado.
• Losriesgosasociadoscon.AMestánmásconcentrados,principalmenteenactividadesmaliciosas,incuidaslasdecomandosy control y otros servicios de este tipo.
Países Bajos NL 93 0.2% 0.3% 84 0.3% -24,4% ↓ 583,943 1,980
Bulgaria BG 94 0.2% 0.5% 43 0.8% -73,1% ↓ 17,974 81
Dinamarca DK 95 0.2% 0.4% 91 0.2% 0,7% ↑ 151,472 627
Islandia IS 96 0.2% 0.4% 87 0.3% -19,8% ↓ 6,102 26
Eslovenia SI 97 0.2% 0.4% 79 0.3% -36,6% ↓ 11,339 48
Suiza CH 99 0.1% 0.3% 95 0.2% -13,3% ↓ 217,863 572
Irlanda IE 100 0.1% 0.2% 101 0.1% -5,7% ↓ 32,120 71
Croacia HR 101 0.1% 0.2% 100 0.1% -11,1% ↓ 22,511 50
Guemesey GG 102 0.1% 0.2% 57 0.6% -81,1% ↓ 12,092 25
Nota: Las entradas marcadas como “N/A” eran TLD nuevos en el informe de este año, por lo que no presentan un cambio de año a año..
Región de Europa, Oriente Medio y África (EMEA) (continuación)
PaísoNombre TLD Clasificación deriesgoen
elmundo(2010)
Índicede riesgo
ponderado
Índicede riesgono
ponderado (2010)
Clasificación deriesgomundial (2009)
Índicederiesgo
ponderado(2009)
Cambios poraño
enelriesgo ponderado
Totaldedominiosevaluados
Totaldedominiospeligrosos
BAJO RIESGOALTO RIESGO
Mapa de sitios web maliciosos 19
• Casilamirad(47%)delossitiosdeinformación(.INFO)seclasificaronencolorrojooamarillo,conmayoríadesitiosenrojo (43%). Muchos de los riesgos identificados con los TLD .INFO se asociaban con hospedaje de contenido utilizado para campañas de correos no deseados. Este contenido podía ser tanto de productos como de software malicioso o antivirus falsos. Además, hubo muchos sitios dentro del TLD .INFO que estaban asociados con otros dominios y servidores maliciosos. Muchos de estos sitios aparecieron más tarde en campañas de antivirus falsos y en actividades de la botnet Zeus,
• Másdel14%delasURLdeKoobface (45 213) se encontraban dentro del TLD Comercial (.COM), sin que tuvieran presencia significativa en otros TLD.
Nombre Region TLD Clasificaciónderiesgomundial(2010)
Índicederiesgo
ponderado(2010)
Índicederiesgonoponderado
(2010)
Clasificaciónderiesgomundial(2009)
Índicederiesgo
ponderado(2009)
Cambiosporañoenelriesgo
ponderado
Totaldedominiosevaluados
(2010)
Totaldedominiospeligrosos
(2010)
Comercial Genérico COM 1 31.3% 6.1% 2 32.2% -2.8% ↓ 15,530,183 948,995
Información Genérico INFO 2 30.7% 46.6% 5 15.8% 94.5% ↑ 533,711 248,806
Asia Pacífico Genérico ASIA 7 10.3% 20.6% N/A N/A N/A 3,122 642
Red Genérico NET 8 10.1% 10.5% 7 5.8% 73.7% ↑ 1,556,813 163,466
Organización Genérico ORG 12 6.4% 7.4% 11 4.2% 50.3% ↑ 1,224,870 90,290
Negocios Genérico BIZ 13 6.3% 11.8% 13 3.6% 74.3% ↑ 121,622 14,350
Familias e individuos
Genérico NAME 29 1.7% 3.3% 16 3.1% -45.9% ↓ 6,726 223
Dispositivos móviles
Genérico MOBI 33 1.5% 3.0% 25 1.7% -14.4% ↓ 6,861 204
Gubernamental Genérico GOV 84 0.3% 0.6% 104 0.0% 1,188.3% ↑ 6,415 38
Catalán Patrocinado CAT 103 0.1% 0.2% 99 0.1% -31.6% ↓ 3,936 7
Educativo Genérico EDU 105 0.1% 0.1% 102 0.1% -48.6% ↓ 14,002 15
Sector de viajes y turismo
Genérico TRAVEL 106 0.0% 0.0% 92 0.2% -88.6% ↓ 2,013 1
LTD genéricos y patrocinados
BAJO RIESGOALTO RIESGO
Mapa de sitios web maliciosos 20
Predominanciaderiesgorojocontraamarillo
Se clasifica con rojo a los sitios web que contienen código malicioso (como los Troyanos, los virus y los spyware) o a exploits de navegadores que se han ganado una reputación peligrosa debido su relación con determinados archivos, con el correo electrónico, con Internet y con las redes. Se clasifica con amarillo a los sitios que merecen precaución antes de ser utilizados, generalmente debido al grado de spam, a la presencia de elementos emergentes agresivos o a enlaces que llevan a sitios web peligrosos.
La mayoría de los TLD tiene una mezcla de sitios clasificados con rojo y con amarillo. Algunos, sin embargo, tienen una predominancia de amarillo o de rojo. Por ejemplo, dentro de los 642 dominios de riesgo de la región Asia Pacífico (.ASIA), 619 eran amarillos. Como contrapartida, el 100% de los dominios que eran de riesgo en Gubernamental (.GOV), Islandia (.IS), Educativo (.EDU) y el Sector de viajes y turismo (.TRAVEL) eran rojos. De todas maneras, no hay necesidad de preocuparse demasiado por estos cuatro TLD. Ninguno de ellos tiene más de 40 sitios de riesgo en total y, en general, son seguros. No obstante, Vietnam (.VN) tuvo 14 492 sitios rojos, que representan el 99,89% de sus sitios de riesgo, y lo que ayudó a justificar que se encuentre en el tercer puesto entre los TLD más peligrosos.
Predominancia de amarillo
PaísoNombre TLD Totaldesitiosderiesgo Porcentajeamarillo Porcentajerojo
Pacífico Asiático ASIA 642 96.4% 3.6%
Armenia AM 760 94.2% 5.8%
Finlandia FI 283 89.1% 11.0%
Tokelau TK 14,630 86.3% 13.7%
Islas Cocos (Keeling) CC 11,869 85.5% 14.5%
Canadá CA 2,777 82.0% 18.0%
Reino Unido UK 8,503 77.8% 22.2%
Tuvalu TV 1,316 77.7% 22.3%
Dispositivos móviles MOBI 204 76.0% 24.0%
Malasia MY 221 74.7% 25.3%
Niue NU 1,362 73.3% 26.7%
Suecia SE 684 65.2% 34.8%
Estados Federados de Micronesia FM 60 65.0% 35.0%
Nueva Zelanda NZ 416 61.8% 38.2%
Colombia CO 106 56.6% 43.4%
Samoa Occidental WS 3,734 55.8% 44.2%
China CN 21,711 55.5% 44.5%
Rusia RU 55,373 55.4% 44.6%
Perú PE 60 51.7% 48.3%
Australia AU 871 51.7% 48.3%
Biased toward red
PaísoNombre TLD Totaldesitiosderiesgo Porcentajeamarillo Porcentajerojo
Gubernamental GOV 38 0.0% 100.0%
Islandia IS 26 0.0% 100.0%
Educativo EDU 15 0.0% 100.0%
Sector de viajes y turismo TRAVEL 1 0.0% 100.0%
Vietnam VN 14,492 0.1% 99.9%
Islas Turcas y Caicos TC 338 3.3% 96.8%
Polonia PL 17,398 3.5% 96.5%
Trinidad y Tobago TT 165 4.2% 95.8%
Timor Oriental TL 51 5.9% 94.1%
Croacia HR 50 8.0% 92.0%
Serbia RS 35 8.6% 91.4%
Información INFO 248,806 8.6% 91.4%
Nauru NR 58 8.6% 91.4%
Arabia Saudita SA 23 8.7% 91.3%
Hungría HU 614 9.1% 90.9%
Emiratos Árabes Unidos AE 42 9.5% 90.5%
Negocios BIZ 14,350 9.8% 90.2%
Santo Tomé y Príncipe ST 880 10.3% 89.7%
Tailandia TH 130 10.8% 89.2%
Georgia GE 162 11.1% 88.9%
Turquía TR 252 11.5% 88.5%
Isla de Christmas CX 136 11.8% 88.2%
Guemesey GG 25 12.0% 88.0%
Uruguay UY 33 12.1% 87.9%
Laos LA 122 12.3% 87.7%
Montserrat MS 213 13.6% 86.4%
Mapa de sitios web maliciosos 21
Los sitios de redes sociales hacen que el trabajo delictivo se vuelva fácil, ya que los enlaces maliciosos o encubiertos pueden incluirse en publicaciones y mensajes de amigos que gozan de la “confianza transitiva”. Confío en ti, por lo que puedo confiar en tu “amigo”, ¿no es así? Desde 2008, el gusano Koobface ha estado aprovechándose de estas redes de confianza para encontrar nuevas víctimas para sus códigos maliciosos y nuevos bots zombis para sus botnets.5 Durante 2010, ha habido una gran actividad por parte del gusano Koobface. Hemos categorizado 315 415 URL como maliciosas en relación con Koobface. Más del 14% de estas URL (45 213) se encontraban dentro de nuestro TLD más peligroso, .COM, sin que tuvieran presencia significativa en otros TLD.
Un microcosmos de este torbellino de malware ha sido el segundo TLD que entraña más riesgo de este año: .INFO. Hacer clic en un enlace a este dominio presentaba un 47% de posibilidades de llegar a una página de riesgo. Cuando investigamos las clases de amenaza para .INFO, la gran mayoría se señalaban como de riesgo por el modo en que se registraban y por la reputación de su dominio, información obtenida de nuestra base de datos de actividades sospechosas observadas a lo largo del tiempo.
El otro factor de riesgo de .INFO eran los sitios web maliciosos. Algunos de estos sitios distribuyen malware, exploits o una variedad de ambos. Algunos funcionan como servidores de comandos y control, como servidores comprometidos o como dominios en un servidor controlado por un bot. Muchos sitios contenían descargas de antivirus falsos (también conocidos como software para amedrentar o software de alertas falsas) y malware de la botnet Zeus, y reflejaron sus actividades dominantes en el espectro de amenazas en conjunto.
Las botnets Zeus utilizan técnicas particularmente sofisticadas para eludir los sistemas de autenticación utilizados para transacciones bancarias online, incluyendo contraseñas de un solo uso, por lo que implican una seria amenaza
Los volúmenes de malware continúan aumentando en 2010: los primeros
seis meses de este año han sido los más activos de todos los tiempos en
términos de producción total de malware .4 Los tipos de software malicioso
están evolucionando, con más software auto-ejecutable (generalmente desde
dispositivos USB), con más antivirus falsos (software de alertas falsas), con más
malware de redes sociales y con correos no deseados mucho más personalizados
y creíbles. Las amenazas avanzadas recurrentes (APT por sus siglas en inglés)
pueden combinar varias técnicas para tejer sus redes o para ejecutar sus
ataques, de modo que un sitio web es sólo una parte del rompecabezas.
El cambiante espectro de amenazas
para consumidores y empresas. Por último, los sitios de phishing representan un porcentaje importante de los sitios rojos de .INFO.
Cuantomástrabajamos,mástrabajotenemos
A medida que las entidades de registro refuerzan las restricciones para utilizar sus dominios, los delincuentes buscan formas alternativas para aprovecharse de la red. Kits de herramientas de malware listo para ejecutarse se cuelan a través de las débiles barreras de seguridad en tecnologías 2.0, como AJAX, XML, Flash, iFrames y JavaScript, y en navegadores, ordenadores y sitios web mal configurados o poco mantenidos. Combinaciones infinitas de herramientas y vulnerabilidades de software hacen que sea sencillo colocar contenido de riesgo en dominios que pueden considerarse legítimos. Este contenido invisible para el usuario no necesita que el usuario “haga clic para descargar” para aprovecharse de las vulnerabilidades del navegador.
Por ejemplo, un hacker puede utilizar un ataque especial llamado inyección SQL para implantar un tipo específico de código invisible llamado iFrame (cuadro flotante). El iFrame, que puede ser pequeño como un píxel y que puede esconderse detrás de otras imágenes o de ventanas emergentes, incluye una URL que, de forma silenciosa, direcciona a los usuarios a un sitio en el que recibirán la carga maliciosa.
En un intento de desbaratar la detección de URLs falsas por parte del navegador, el iFrame incorporado puede utilizar servicios de abreviación de URL, como bit.ly o Tinyurl, para ocultar la URL.
Los servicios de abreviación de URL están intentando hacer mejor su trabajo reconociendo este abuso, pero sus esfuerzos hasta el momento han resultado fáciles de eludir. Por ejemplo, los delincuentes pueden detectar el lugar de origen de los visitantes y seleccionar sólo el tráfico que desean conectar al sitio.
Un nuevo tipo de zombi: el software malicioso que nunca muere
Una de las noticias más resonantes a
principios de junio fue acerca de un
ataque de inyección SQL masivo. Un
ataque que “salpicó” a decenas de miles
de sitios web y que introducía un iFrame
(marco flotante) que redireccionaba a
los usuarios a una página maliciosa, que
luego descargaba y ejecutaba un archivo.
Estos ataques suceden regularmente: por
lo menos una vez cada tres meses.
Una vez que el dominio malicioso se da de
baja, las noticias y la preocupación acerca
de ese ataque en particular desaparecen
en la nada. Pero de lo que no nos
enteramos es de la cantidad de sitios que
no logran limpiarse después de un ataque
como este. Un mes después del ataque
de junio, conocido como www.robint.us,
hemos contado 51 900 sitios que aún
estaban infectados con esta inyección SQL.
Esta falta de limpieza no es única. El
ataque 1677.in aún redirecciona a usuarios
hacia 26 800 páginas web; yahoosite.ru
aún afecta a 1380 sitios; el exploit killpp.
cn de 2008 todavía se encuentra presente
en 680 páginas; y k.18xn.com al día de
hoy continúa plagando 583 sitios web. Es
probable que estos problemas empeoren a
medida que la naturaleza dinámica y fluida
de la red haga cada vez más sencilla la
inyección y la ocultación de ataques.
— McAfee Threats Report: Second Quarter 2010 [Informe de amenazas de McAfee: Segundo trimestre de 2010]
4 McAfee Threats Report: Second Quarter 2010 [Informe de amenazas de McAfee: Segundo trimestre de 2010], disponible para descargar en varios idiomas en http://www.mcafee.com/us/threat_center/white_paper.html
5 Craig Schmugar, “Koobface remains active on Facebook” [Koobface se mantiene activo en Facebook], McAfe Labs blog.
www.avertlabs.com/research/blog/index.php/2008/12/03/ koobface-remains-active-on-facebook/
Mapa de sitios web maliciosos 22
Al utilizar redireccionamiento entre sitios web, el atacante separa el contenido de la línea de ataque inicial. Así, el contenido puede ser reutilizado en ataques en serie, y también puede ser cambiado levemente para eludir las herramientas que detectan la frecuencia de aparición. ¿Se ha vuelto demasiado conocido este contenido en Koobface o en Zeus? Prueba con este otro.
Objetivoscambiantesyactualizados
Es posible introducir material malicioso en sitios que no cuentan con una protección adecuada, así como en cualquier contenido generado por un usuario, ya sea un archivo JPEG, un blog o un fórum. Si bien algunos sitios poco mantenidos generalmente alojan malware conocido durante meses o años (ver margen de la página 21), algunas de las amenazas más inteligentes aparecen y desaparecen en el curso de algunas horas. Un centro de comandos y control de botnet puede estar “despierto” sólo durante algunos minutos por día.
Para poder protegerse contra estas actividades fugaces (pero lucrativas), se deben actualizar con frecuencia las evaluaciones a nivel de URL y a nivel de ruta. Esta es la razón por la que resulta beneficioso para los usuarios la inspección de contenido (escaneos en busca de los últimos malware) realizada en tiempo real.
Después de colocar malware en un sitio web, los términos de búsqueda infectados se mantienen como las formas más populares –e inadvertidas en que los delincuentes desvían tráfico hacia sus sitios web. Los delincuentes están atentos a las
catástrofes, a las travesuras de las celebridades, a los eventos deportivos y a otros temas de interés. Crean anuncios y fabrican sitios web con términos populares, hacen que los motores de búsqueda los indexen, y luego utilizan botnets y motores de clic para hacer escalar su contenido hasta la primera página de los resultados de búsqueda. Cuando los usuarios hacen clic en estos artículos en los resultados de búsqueda, viajan a sitios en los que recogen descargas maliciosas. Un sitio malicioso puede ser uno nuevo, creado para tal fin con contenido de actualidad, o un sitio web inocente que ha sido pirateado.
Cada una de estas metodologías recompensa con información personal, información de ingreso a cuentas, información de cuenta de amigos, contraseñas y zombis de botnets.
Dispositivosmóviles
El puesto de riesgo número 33, Dispositivos móviles (.MOBI), era uno de los TLD más seguros de la red este año, pero estamos monitoreándolo de cerca, junto con el uso de Internet móvil en su conjunto. Por ejemplo, se están incorporando más ataques a los dispositivos móviles. La botnet Zeus puede pedir a los usuarios que proporcionen su número de móvil y un número de autorización y luego utilizar esa información en una transacción financiera. Si un mensaje de correo no deseado o un formulario web obtiene un número de móvil, ese número puede ser utilizado en otros ataques sucesivos, enviando más correo no deseado, señuelos de phishing, o enlaces a sitios que alojan malware. Los millones de teléfonos inteligentes (smartphone) con función para navegar en Internet que están en circulación no hacen más que ampliar las oportunidades para los delincuentes habilidosos.
“En 2009, el 6% de las URLs
maliciosas que McAfee identificó
y de las que protegió a los
usuarios se encontraban a nivel
de ruta. En 2010, este porcentaje
ya ha aumentado a 16%”.
— McAfee Threats Report: Second Quarter 2010 [Informe de amenazas de McAfee: Segundo trimestre de 2010]
Mapa de sitios web maliciosos 23
.INFO(Información)
“Como administrador del registro .INFO, Afilias se compromete a frenar la actividad abusiva en el dominio .INFO. Es por esta razón que hemos establecido en 2008 nuestra Política Anti-abuso líder en el mercado y hemos estado trabajando de forma proactiva con nuestras entidades de registro (quienes venden directamente a los usuarios finales) para combatir activamente el phishing y otras clases de abusos.
Desafortunadamente, el crecimiento de .INFO en términos de popularidad ha atraído la atención de quienes envían spam, por lo que hemos comenzado a poner en práctica nuevas tácticas. Aún hay mucho por hacer. El desafío se ha vuelto difícil porque, como operador de registro TLD, Afilias no tiene permiso para decidir quién vende nombres de dominio .INFO, ni a quién.
.INFO es hogar de millones de sitios web útiles y legítimos, por lo que bloquear el correo electrónico basándose simplemente en la dirección TLD es inadmisible y puede dañar injustamente a más
Además de nuestras ideas, hemos querido incluir las opiniones de la comunidad TLD
que se encuentra en la línea de combate en la gestión del riesgo. Hemos solicitado
comentarios por parte de los TLD que hemos mencionado en este informe, para que
proporcionaran experiencias, matices y contexto para nuestro análisis.
Comentarios de las entidades de registro y de los operadores de dominios de nivel superior
víctimas inocentes. Tal vez una mejor solución sea implementar métodos de filtro de los correos más sofisticados que puedan aliviar estos indeseables efectos secundarios”.
— Roland LaPlante, Vicepresidente senior y Gerente de marketing de Afilias
.JP(Japón)
“Creo que nuestros esfuerzos continuos por mejorar la seguridad de los nombres de dominio .JP han llevado a aumentar la confianza de los propietarios y los usuarios en el dominio JP.
Para registrar un nombre de dominio JP, debes cumplir con los requisitos de elegibilidad. En especial, el nombre de registro del dominio JP de tipo Organizativo (ej. EXAMPLE.CO.JP) tiene diferentes requisitos de acuerdo con el tipo de dominio (ej. sólo empresas incorporadas en Japón pueden registrar EXAMPLE.CO.JP).
Si resultara que un nombre de dominio registrado JP no cumple con todos los requisitos, el registro se invalida siguiendo los procedimientos correspondientes.
En este caso, en el pasado, tanto JPRS como el registro revisaban el estado y tomaban acciones para invalidar el nombre, cuando correspondiera, a través de los entes de registro JP. En junio de 2008, JPRS reforzó la regla de registro de nombre de dominio JP cambiándola por CO.JP e hizo posible que el registro borre los registros falsos en el caso de que la cancelación por parte de las entidades de registro no funcione. Además, en noviembre de 2009, extendimos el alcance de la regla a todos los tipos Organizativos y Geográficos de los nombres de dominio JP.
Al mejorar estas reglas y mediante una cooperación continua con las entidades de registro JP, JPRS se encarga de forma rigurosa y expeditiva del problema de los registros falsos.
Mapa de sitios web maliciosos 24
También tomamos medidas para combatir el problema de los nombres de dominio que se registran y se utilizan para actividades fraudulentas, como phishing. A través de la cooperación con JPCERT/CC y otras organizaciones relacionadas, JPRS examina el grado de malevolencia de los nombres de dominio que presentan supuestos abusos. Si se confirma que el nombre presenta abusos, JPRS solicita a la entidad de registro JP que invalide el nombre.
Además, JPRS ha implementado de forma continua, desde 2006, la eliminación de registros de servidor DNS en los casos en que el nombre del host contiene un nombre de dominio JP que no existe.
Con respecto a las Domain Name System Security Extensions (DNSSEC), planeamos comenzar a firmar de forma digital la zona JP en octubre de 2010 e introducir DNSSEC a los servicios de nombre de dominio JP en enero de 2011. Además, con el objetivo de promover la introducción de las DNSSEC en toda la comunidad, se habilitó un fórum llamado “DNSSEC Japón” en noviembre de 2009. Uno de los miembros de equipo de JPRS hace las veces de vicepresidente del fórum.
Estos esfuerzos continuos han dado buenos resultados: por ejemplo, el número de quejas sobre phishing que recibe JPRS ha sido bajo, aproximadamente una queja por mes.”
— Yumi Ohashi Gerente de relaciones internacionales y gubernamentales de JPRS
.SG(Singapur)
“El Centro de información de la red Singapur (SGNIC por sus siglas en inglés) fomenta la adopción y el uso de nombres de dominio .SG por parte de empresas y privados. Además de identificarse mejor con los usuarios y los clientes de Singapur, podrán también extender su presencia en el mercado mundial.
Quienes visitan un sitio web .SG pueden estar seguros de que cumple con los requisitos de registro
SGNIC para asegurar la responsabilidad. Esto se debe a que alguien que solicita un nombre de dominio .SG debe presentar documentación apropiada cuando busca registrar un nombre de dominio bajo las diferentes categorías de nombres .sg, las que reflejan su estado. Por ejemplo, alguien que se registra con el nombre ‘.com.sg’ podría tener que presentar pruebas de que es una entidad comercial registrada en la Autoridad normativa y de contabilidad de Singapur (ACRA) o en cualquier ente profesional, mientras que alguien que registra el nombre ‘.EDU.SG’ debe registrarse en el Ministerio de Educación (MOE) o ser reconocido por otras agencias de relevancia. Para registros por parte de corporaciones extranjeras, las solicitudes deben contar con el apoyo de una dirección de contacto de Singapur.
Cuando SGNIC recibe una devolución negativa acerca del uso de un nombre de dominio .SG, esta investigará inmediatamente, trabajará junto con las entidades de registro y, cuando correspondiera, consultará a las agencias relevantes para asegurar el cumplimiento de sus reglas de registro. Cualquier nombre involucrado en casos de tergiversación o fraude, o que se utilice para alojar material que infrinja las leyes o las reglas de las autoridades reguladoras deberá ser rectificado por el propietario. Si esto no ocurriera, podrá ser suspendido o eliminado por SGNIC. Debido a que el contenido de Internet puede alojarse en cualquier parte, incluso después de que un nombre se haya registrado en Singapur, SGNIC trabaja de forma activa con la comunidad de Internet internacional, incluidos grupos especializados en seguridad y estabilidad de Internet, para monitorear y prevenir potenciales abusos de los nombres de dominio .SG.
SGNIC considera que estas medidas han ayudado a asegurar que los nombres de dominio .SG sigan siendo seguros y utilizados para propósitos que vayan de acuerdo con la ley.”
— Sr. Lim Choon Sai Gerente general Singapore Network Information Centre Pte Ltd.
Mapa de sitios web maliciosos 25
.WS(SamoaOccidental)
“A lo largo del último año, nos hemos concentrado en reducir la cantidad de dominios de riesgo en nuestro TLD .WS utilizando módulos de verificación y seguridad en nuestra infraestructura de registro. El monitoreo proactivo de registros de dominio nos permite evitar que se publique contenido malicioso.
También nos hemos asociado con empresas consolidadas de seguridad online para implementar un sistema optimizado de realimentación que nos notificará rápidamente acerca de dominios potencialmente maliciosos que podrían ser detectados más tarde por los visitantes del sitio web. A medida que nos damos cuenta del modo en que se crean y ejecutan las amenazas en Internet, podemos identificar y neutralizar potenciales problemas antes de que puedan causar daños. Utilizando esta información y estrechando nuestros lazos con nuestros usuarios acreditados .WS, hemos podido desarrollar un sistema de notificación para avisar a los usuarios acerca de registros de nombres de dominio potencialmente maliciosos. Del mismo modo, se encuentra también activo un servicio para notificar a las entidades que proporcionan servicios de hosting para dominios .WS. Para combatir el correo electrónico no deseado, el monitoreo avanzado de las actividades del correo electrónico desde nuestros servidores permite reconocer rápidamente a quienes envían spam y así bloquear sus estrategias.
Como registro oficial del dominio de nivel superior .WS, hemos siempre valorado nuestra reputación en la comunidad online, desde que lanzamos la zona hace más de una década. Global Domains International fue una de las primeras empresas en formar parte del Conficker Working Group a nivel de registro. Trabajamos a su lado, ayudándolos en sus esfuerzos por identificar el gusano y mitigar el daño, y seguimos haciéndolo para asegurar que nuestro TLD .WS no sea utilizado para hacer proliferar la amenaza Conficker.
Las modificaciones realizadas en nuestro sistema de registro se transforman constantemente para hacer frente a las cambiantes tácticas de abuso. Como resultado de habernos familiarizado con los métodos populares empleados por quienes intentan involucrarse en actividades maliciosas en Internet, podemos asegurar la integridad y la seguridad dentro de la zona .WS”.
— Alan Ezeir Presidente Global Domains International
Mapa de sitios web maliciosos 26
Es probable que los consumidores no puedan recordar todos los lugares de riesgo incluidos en este informe. Incluso si pudieran, hemos demostrado que el TLD que entraña más riesgo este año puede ser el que más mejore el año que viene. Los consumidores pueden evitar los lugares peligrosos de la red utilizando software de seguridad actualizados con función de búsqueda segura, como McAfee Total Protection™. Este es uno de los casos en que es una buena idea dejar que la tecnología ayude.
Las empresas hoy en día saben que la red es esencial para sus operaciones, y que muchos empleados sienten que tienen derecho a acceder a Internet mientras trabajan. Esta expectativa crecerá a medida que el límite entre la vida laboral y la vida personal se desdibuje con una fuerza de trabajo más móvil y remota, con el mayor uso de dispositivos personales, y un cambio incesante hacia la conectividad constante. La manera más simple de ayudar a los usuarios a que naveguen a través de los riesgos de la red es agregar una funcionalidad de reputación de la red a sus otras defensas. Señales visuales que se actualizan en tiempo real pueden ayudar a enseñarles acerca de los riesgos mientras los protegen de forma activa.
El nivel de riesgo está aumentando, mientras que los tipos de riesgo en la
red cambian cada vez más rápidamente. A medida que más delincuentes
encuentran modos de ocultar sus actividades, los usuarios de la red deben
encontrar nuevas maneras para mantenerse a salvo de estas amenazas, al
tiempo que preservan la diversión y el valor de navegar en Internet.
Conclusión
Los operadores de TLD de riesgo deberían encontrar esperanza en este informe. Es realmente posible convertir una reputación de riesgo o mantener una buena reputación. Las empresas que se dedican a la seguridad, como McAfee, asumen el compromiso de ayudarte. Con la red de inteligencia de amenaza mundial más extensa del mundo, podemos ofrecer información actualizada sobre lo que está sucediendo e ideas inteligentes acerca de lo que puedes hacer para reducir tu exposición.
El año próximo, tal vez veamos que las botnets de zombis han sido suplantandas por una nueva táctica que se articula en cientos de millones de dispositivos móviles con función para gestionar datos en todo el mundo. Esperamos informar acerca de su progreso –y de las contramedidas de las entidades de registro de TLD y la comunidad de seguridad el próximo año.
Mapa de sitios web maliciosos 27
La información incluida en este documento se proporciona sólo con fines educativos y para la conveniencia de los clientes de McAfee. La información aquí contenida está sujeta a cambios sin previo aviso y se proporciona “TAL COMO ESTÁ”, sin garantía ni aval en cuanto a la precisión o la aplicabilidad de la información relacionada con cualquier situación o circunstancia específica.
McAfee, el logotipo de McAfee, McAfee Global Threat Intelligence, McAfee Labs , y McAfee Total Protection son marcas registradas o marcas comerciales de McAfee, Inc. o sus subsidiarias en los Estados Unidos y en otros países. Otras marcas pueden reclamarse como propiedad de otros. Los planes, especificaciones y descripciones de los productos aquí mencionados se ofrecen sólo con fines informativos, están sujetos a cambio sin previo aviso y se proporcionan sin garantía de ningún tipo, ya sea expresa o implícita. Copyright © 2010 McAfee, Inc.
10902rpt_mapping-mal-web_0910
McAfee, Inc. 2821 Mission College Blvd Santa Clara, CA 95054 1.866.622.3911 www.mcafee.com
AcercadeMcAfee,Inc.
McAfee, Inc., con sede en Santa Clara, California, es la empresa dedicada a la tecnología de seguridad más importante del mundo. McAfee proporciona servicios y soluciones proactivas y comprobadas que ayudan a hacer más seguros los sistemas, las redes y los dispositivos móviles en todo el mundo, y permiten a los usuarios conectarse, navegar y comprar en Internet con mayor seguridad. Respaldada por el incomparable McAfee Global Threath Intelligence, McAfee crea productos innovadores que ayudan a los usuarios, las empresas, el sector público y los proveedores de servicios, permitiéndoles cumplir con las normativas, proteger datos, prevenir interrupciones, identificar vulnerabilidades, así como controlar y mejorar continuamente la seguridad. McAfee asegura tu mundo digital.
http://www.mcafee.com