Mapa de sitios web maliciosos - McAfee · Mapa de sitios web maliciosos. 3. Si supieras de antemano...

27
Mapa de sitios web maliciosos 1 Mapa de sitios web maliciosos Los dominios más peligrosos del mundo

Transcript of Mapa de sitios web maliciosos - McAfee · Mapa de sitios web maliciosos. 3. Si supieras de antemano...

Mapa de sitios web maliciosos 1

Mapa de sitios web maliciososLos dominios más peligrosos del mundo

Mapa de sitios web maliciososLos dominios más peligrosos del mundo

ÍNDICEEscrito por:

Barbara Kay, CISSP, Secure by Design Group

Paula Greve, Director of Research, McAfee Labs™

Introducción 3

Resultados clave: Mapa de sitios web maliciosos IV 4

Por qué es importante la realización de este mapa 6

Cómo se aprovechan los delincuentes de los

dominios de nivel superior 7

Metodología 9

Algunas advertencias acerca de las clasificaciones 11

Desglose de las clasificaciones 12

El cambiante espectro de amenazas 21

Testimonios de las entidades de registro y de los operadores de dominios de nivel superior 23

Conclusión 26

Mapa de sitios web maliciosos 3

Si supieras de antemano que tres de cada cinco sitios en determinados TLD son peligrosos, probablemente elegirías otro lugar desde donde descargar esa fotografía que estás buscando. Por ejemplo, a pesar del creciente atractivo de Vietnam como destino de vacaciones, quienes visiten sitios registrados en

¿Bonanza o botnet? La próxima vez que busques la foto de un personaje famosos o

instrucciones para realizar alguna actividad, presta especial atención a los dominios

de nivel superior (TLD), los caracteres que se encuentran al final de las URL en los

resultados de búsqueda. En el estudio Mapa de sitios web maliciosos de este año,

McAfee encontró que el riesgo en la red escaló a un nivel récord de 6,2% entre más

de 27 millones de dominios evaluados en este informe. Si los usuarios no hacen

clic en los enlaces con cuidado, el simple hecho de ver una página puede llegar a

costarles muy caro. Este año, ha aumentado el número de sitios web que contienen

códigos maliciosos que roban contraseñas e información de identificación, que

se aprovechan de las brechas de seguridad en los navegadores, o que instalan en

silencio los ingredientes que convierten a los ordenadores en zombis.

Introducción

Vietnam (.VN) deberían considerarlo una zona para no visitar. Este año, .VN apareció en nuestra lista entre los cinco TLD más peligrosos de Internet, después de que registráramos que un 58% de los sitios web que rastreamos presentaban contenidos y actividades dañinos, tanto real como potencialmente, incluidos:

•Softwaremalicioso(Malware).Código que puede dañar el sistema, robar información o llevar a cabo actividades maliciosas en otro ordenador (incluyendo registradores de pulsaciones, ladrones de contraseñas y kits de zombis).

• Exploitsdenavegadores.Ataques y malware que se aprovechan del software vulnerable.

•Phishing (robo de identidad). Proveniente de la palabra inglesa “fish” (pescar), son sitios falsos que parecen legítimos pero que están diseñados para “pescar” información o instalar códigos maliciosos.

• Gradodespam.Formularios de registro que luego generan enormes cantidades de correos electrónicos comerciales, o correo no deseado (spam).

• Asociacionesqueentrañanriesgos:Sitios con enlaces que llevan al usuario a sitios web maliciosos, y sitios que tienen relaciones sospechosas, tales como de propiedad, de registro o de servicio de hosting.

Los TLD .INFO y .CM tienen

casi la misma cantidad de

sitios peligrosos que de

sitios seguros, mientras

que el TLD .VN tiene más

cantidad de sitios peligrosos

que de sitios seguros.

Determinamos el nivel de riesgo basándonos en los modos en que diferentes características se relacionan con cada sitio.

AmenazasalaseguridadevaluadasporMcAfee®GlobalThreatIntelligence™

Exploits de navegadores Reputación peligrosa (motores de archivo, de red, de Internet y de correo electrónico)

Software publicitario/software espía/Troyanos/virus

Alto volumen de correos electrónicos comerciales (“spam”)

Asociación con otros sitios de riesgo

Marketing agresivo con ventanas emergentes

Mapa de sitios web maliciosos 4

• Riesgoenaumento.La media total ponderada de sitios web peligrosos aumentó de 5,8% (2009) a 6,2% (2010). En 2007 y 2008, encontramos que un 4,1% de sitios web estaban clasificados con los colores rojo (evitar) y amarillo (precaución). Si bien utilizamos una metodología diferente durante los dos primeros años, la línea de tendencia hacia arriba y hacia la derecha parece mantenerse. Navegar por la red en modo seguro se está volviendo cada vez más difícil.

En este cuarto análisis anual del riesgo relativo de los TLD, McAfee ha descubierto

que el riesgo total en la red se ha incrementado con respecto al año pasado.

Hemos visto que el riesgo ha aumentado en algunas partes de la red que ya

eran peligrosas, tales como .INFO; que en algunos casos ha habido reducciones

significativas en el riesgo de algunos de los TLD con más riesgo del año pasado,

especialmente Singapur (.SG) y Venezuela (.VE); y que han surgido algunas nuevas

áreas de preocupación, tales como Vietnam (.VN), Armenia (.AM) y Polonia (.PL).

Nota: Salvo que se indique lo contrario, todas las estadísticas de riesgo se refieren al riesgo ponderado.

Resultados clave: Mapa de sitios web maliciosos IV

• LoscincoTLDmáspeligrosos.Con un riesgo ponderado del 31,3%, .COM (Comercial, el TLD con más tráfico), es el TLD más peligroso, y le quitó así el título a .CM (Camerún), que cayó al cuarto puesto este año, mientras que .INFO logró hacerse con una posición que indica mayor riesgo, colocándose en el segundo lugar desde el quinto que ocupaba el año pasado. Los cinco TLD con mayor porcentaje de registros peligrosos fueron:

- .COM (Comercial) 31.3%

- .INFO (Información) 30.7%

- .VN (Vietnam) 29.4%

- .CM (Camerún) 22.2%

- .AM (Armenia) 12.1%

• Distribuciónglobal.La región de Europa, Oriente Medio y África (EMEA por sus siglas en inglés) se ha ganado nuevamente la distinción de tener los TLD más peligrosos entre los top 20, con siete participantes, incluyendo los nuevos ingresantes a la top 20, Armenia (.AM) y Polonia (.PL) Le siguió la región Asia Pacífico (APAC), con seis TLD, mientras que los dominios genéricos, como Network (.NET), se quedaron con el quinto lugar entre los 20 más peligrosos. El único participante de América fue Estados Unidos (.US) en el puesto 14.

• Liderazgodelosgenéricos.Como contrapartida del riesgo por región, los TLD genéricos y patrocinados presentaban el promedio de riesgo más elevado. Con un 7,9%, estos TLD superaron el promedio total, mientras que los tres grupos regionales presentaron un promedio de 6,2%. APAC pasó de un promedio del 13% a un promedio del 4,9%; América presentó un promedio de 2,7%; EMEA sólo el 1,9%.

7

6

5

4

3

2

1

0

2007

2008

2009

2010

Porcentajedesitiospeligrososenlared

Mapa de sitios web maliciosos 5

• Algunasmejoríasimportantes: Singapur (.SG) se merece un reconocimiento por haber disminuido el nivel de peligro y haber pasado así del puesto número 10 el año pasado al puesto número 81 este año; Venezuela (.VE) pasó del puesto 21 al 88 este año; y Filipinas (.PH), del número 6 en 2009 al 25 este año.

• AlgunosTLDalosqueprestaratención.Sólo evaluamos los TLD de los que obtuvimos resultados en 2000 o más sitios activos. No obstante, dos TLD de bajo tráfico hubieran escalado hasta los primeros cinco lugares si hubiéramos incluido todos los TLD.

- Con un 33% de riesgo, Senegal (.SN) estaría en el puesto número uno, tal vez porque no impone restricciones de registro (http://en.wikipedia.org/wiki/.sn).

- El Territorio Británico del Océano Índico (.IO) hubiera ocupado el quinto lugar (11,5% de riesgo).

- Tal vez este sea un TLD popular porque no tiene restricciones de registro de segundo nivel que limite los nombres que pueden aparecer antes del TLD, por lo que ofrece ingeniosas posibilidades de reutilización: “.IO se utiliza en piratería de dominios, como eugen.io, moustach.io, o pistacch.io, así como también en servicios para hospedar archivos, como drop.io”. (http://en.wikipedia.org/wiki/.io).

• Perfectamentelimpios.Los cinco TLD que registraron la menor cantidad de registros peligrosos, con un 0,1% o menos de dominios clasificados como peligrosos, fueron:

- .TRAVEL (Sector de viajes y turismo) .02%

- .EDU (Educativo) .05%

- .JP (Japón) .08%

- .CAT (Cataluña) .09%

- .GG (Guemesey) .10%

Nota: Estas clasificaciones se basan en evaluaciones del sitio web en su conjunto, y no en clasificaciones de las páginas individuales. Los usuarios deben saber que existen riesgos dentro de las URL individuales que se encuentran en dominios que son generalmente seguros. Encontramos, por ejemplo, muchas URL peligrosas a nivel de página en los sitios .EDU (Educativo).

•Lossitiosgubernamentalespierdensuliderazgo.El TLD más seguro en el 2009, el Gubernamental (.GOV), quedó atrás en el puesto número veintitrés entre los menos peligrosos este año. No obstante, mantuvo el mismo grado de riesgo, un mero 0,3%. Todos los sitios web peligrosos que encontramos allí fueron clasificados con el color rojo.

Mapa de sitios web maliciosos 6

• Paralaentidadderegistrodedominiosylacomunidad de registros, esperamos que este informe ofrezca un reconocimiento a quienes se esfuerzan por reducir el número de registros de estafadores y por cerrar sitios web maliciosos, y que motive a otros a acercarse a estos líderes para adoptar los mejores procedimientos para estos desafíos. Una de las recompensas es la reducción del riesgo. En el pasado, hemos trabajado para ayudar a los entes de registro con la lista de los “peores agresores”, proporcionando investigaciones sobre los riesgos. Como consecuencia, hemos observado una importante reducción de la cantidad de sitios peligrosos en sus TLD.

McAfee publica el informe Mapa de sitios web maliciosos para tres comunidades

diferentes, con tres objetivos principales:

• Paralospropietariosdesitiosweb,esperamosque el informe pueda ser una guía de consulta útil a la hora de decidir sobre la “ubicación” de cara al público para sus registros.

• Paralosconsumidoresylosdirectoresdeempresas de TI, esperamos que el informe actúe como una revisión de la realidad, una advertencia de que el riesgo está ampliamente distribuido por toda la Red, que los riesgos van en aumento y se están volviendo cada vez más ingeniosos, y que incluso los usuarios más experimentados necesitan la ayuda de un software de seguridad integral y actualizado, con funcionalidad de búsqueda segura.

Por qué es importante la realización de este mapa

Mapa de sitios web maliciosos 7

Algunos TLD son más peligrosos que otros para visitar. Los estafadores y los hackers registran sus operaciones en los lugares donde es más sencillo hacer negocios o donde advierten posibilidades financieras debido a errores de escritura o a asociaciones lógicas. Por ejemplo, dado que es fácil omitir la “O” en una dirección .COM, podría registrar la dirección www.mcafee.cm en Camerún (.CM) esperando

Un TLD es uno de los organizadores de la red, el código de letras que se

encuentra al final de un sitio web y que dice dónde se encuentra registrado el

sitio. Si bien es probable que todos reconozcan .COM y .GOV, muchos TLD son

más difíciles de interpretar, como .AM para Armenia o .CM para Camerún. Los

estafadores se aprovechan de este desconocimiento, así como de la realidad

de que muchos consumidores simplemente no prestan atención al sufijo TLD

cuando buscan en la red. Muchos consumidores hacen clic en el primer resultado

que suena interesante, y se convierten así en víctimas de los delincuentes que

dedican tiempo a optimizar sus sitios web para los motores de búsqueda.

Cómo se aprovechan los delincuentes de los dominios de nivel superior

obtener tráfico de cualquiera que se preocupe por la seguridad. Por ejemplo, este podría ser un sitio elegible para colocar un programa antivirus no autorizado, a la espera de que un consumidor responda a un mensaje de alerta que diga: “tiene un virus, instale este software”.

Las entidades de registro trabajan duro para erradicar esta actividad, conocida como “typosquatting” o redireccionamiento intencionado (con la creación de un sitio falso en una dirección web que suele escribirse mal). El redireccionamiento intencionado obtiene resultados desde los sitios que generan ganancias publicitarias a partir de los errores de escritura hasta de los sitios que buscan vender esa dirección a sitios web de phishing que pretenden obtener información personal o instalar software malicioso.

El software más peligroso (llamado a veces “software de descarga inadvertida”) es invisible a los ojos de los usuarios, ya que no es necesario que estos hagan clic ni acepten de forma consciente la descarga para que su ordenador sea infectado o atacado. La mayoría de los software maliciosos y de los ataques hacen todo lo posible para no ser detectados. Los consumidores pueden no darse cuenta durante días o incluso semanas de que hay un problema, mientras que los delincuentes vacían cuentas bancarias, acceden a cuentas de juegos online, infectan a los “amigos” de las redes sociales, o aprovechan ciclos del procesador para sus botnets.

Del mismo modo, el usuario normalmente no sabe si un .COM está alojado en Estados Unidos o en China. A menos que utilice una herramienta de asesoramiento de clasificaciones de seguridad, el visitante necesita buscar información adicional para determinar si un sitio es de confianza para visitar. ¿.VN es para Vietnam o para Venezuela? La respuesta puede ser determinante para establecer el riesgo.

Mapa de sitios web maliciosos 8

Mientras que los buenos trabajan para mejorar el control y la supervisión de los registros1, los delincuentes invierten en software hábiles e infraestructuras resistentes (ver la nota sobre zombis en el recuadro). Cuando un TLD comienza a ser controlado, los delincuentes mudan rápidamente sus puertas de entrada en Internet a hogares más compasivos y flexibles, sin que necesariamente reubiquen servidores físicos ni alteren contenido.

El TLD nos dice dónde se encuentra registrado un sitio. El sitio web en sí mismo, incluido su contenido, sus servidores, sus dueños, puede estar ubicado en otra parte. Es una tendencia entre los delincuentes ubicar el contenido dentro de servicios de compartición de archivos gratuitos y luego propocionar el contenido a otros TLD cuando fuera necesario. Debido a que los archivos almacenados en servicios tales como BitTorrent, YouTube y RapidShare cambian constantemente, vigilar este contenido se ha vuelto muy difícil.

Son varios los factores que inciden en que los delincuentes elijan determinados TLD:

• Preciomásbajo.En igualdad de condiciones, los estafadores prefieren entidades de registro que ofrezcan cuotas baratas, descuentos por volumen y políticas de devolución generosas.

• Faltaderegulación.En igualdad de condiciones, los estafadores prefieren entidades de registro “que no hagan preguntas”. Cuanta menos información tenga que dar un estafador, mejor. Asimismo, los estafadores prefieren entidades de registro que actúen de forma lenta, si lo hacen, cuando se les avise de la existencia de dominios maliciosos.

• Facilidadderegistro. En igualdad de condiciones, los estafadores prefieren entidades de registro que les permitan registrarse en masa. Esto es especialmente cierto para los suplantadores (phishers) y los spammers (quienes envían correo electrónico no deseado) que necesitan grandes volúmenes de sitios web para compensar el alto índice de bloqueos efectuados por los administradores de TLD.

1McAfee 2010 Threat Predictions [Predicción de amenazas 2010 de McAfee], p. 9, disponible para descargar en varios idiomas en http://www.mcafee.com/us/threat_center/white_paper.html

2http://arstechnica.com/security/news/2009/01/two-months-after-mccolo-takedown-spam-levels-yet-to-recover.ars

3http://www.thetechherald.com/article.php/201010/5363/ISP-takedown-deals-smashes-Zeus-botnet-%E2%80%93-for-a-few-hours

Cuidado con los zombis

Los zombis son ordenadores infectados ubicados en hogares y empresas. Los

delincuentes los conectan entre sí para lanzar diferentes clases de ataques:

envío de correo no deseado, phishing y robo de información. Las botnets son

grupos de zombis que distribuyen la actividad, y ayudan así a que los dueños

de las redes de bots se mantengan “fuera del radar” y a que, por lo tanto,

eviten ser detectados y controlados mediante, por ejemplo, bloqueos en las

instalaciones de ISP. Obtienen así una infraestructura para la ciberdelincuencia

de primera clase a un coste insignificante.

Además de tener bajos costes de operación, los zombis ayudan a los

administradores de las redes de bots a mantener su anonimato. El éxito de esta

estrategia podría explicar la diferencia de impacto entre el bloqueo de McColo, que

redujo drásticamente los volúmenes de correo no deseado a nivel global en 20082,

y el bloqueo de la botnet Zeus en marzo de 2010, que duró sólo algunas horas.3

Mapa de sitios web maliciosos 9

Nuestra metodología tiene como objetivo identificar el riesgo analizando patrones de tráfico en Internet, comportamiento del sitio web, contenido alojado y enlaces. Evaluamos los sitios web individuales buscando contenido y comportamiento malicioso o peligroso y también analizamos lo que podría llamarse el contexto del sitio, es decir, cómo se encuentra registrado, cómo se hace referencia a él, cómo es utilizado y cómo se accede a él.

•Lossitioswebson comprobados para determinar si se aprovechan de las vulnerabilidades del explorador, si se detectan prácticas de phishing y si proliferan excesivamente los elementos emergentes. El aprovechamiento de las vulnerabilidades del navegador, que a menudo se identifica también con descargas inadvertidas, permite que se instalen virus, capturadores de pulsaciones del teclado o spyware, en el equipo de un usuario sin su consentimiento y, a menudo, sin que lo sepa. También examinamos enlaces salientes para ver si dirigen a los visitantes a otros sitios web clasificados como peligrosos por McAfee.

No hubo cambios en la metodología de este año. Como en el informe del año

pasado, este informe utiliza la base de datos McAfee Global Threat Intelligence,

que recoge información de más de 150 millones de sensores ubicados en más

de 120 países. Estos sensores (equipos individuales, dispositivos de entrada

a redes, software con puntos terminales, servicios hospedados en la nube)

provienen de consumidores, de pequeñas y medianas empresas, de clientes

corporativos, de instituciones educativas y de agencias gubernamentales.

Metodología

•Seanalizanlasdescargasmediante la instalación de software en nuestros equipos de pruebas y se comprueba la existencia de virus, software publicitario integrado, spyware u otros programas potencialmente no deseados. McAfee no comprueba archivos individuales ofrecidos a través de programas de uso compartido P2P ni programas para compartir archivos BitTorrent o plataformas de contenidos como iTunes o Rhapsody. Comprobamos archivos listos para descargar desde numerosos sitios de software gratuito y software para compartir y evaluamos software P2P y software BitTorrent. La misma clase de servicios que se utiliza para compartición de archivos gratuita funciona también para la distribución de malware.

•Losformulariosderegistrose rellenan utilizando una dirección de correo electrónico de un solo uso para que pueda rastrearse el volumen y el “grado de spam” de cualquier correo electrónico posterior. El grado de spam se refiere a las características del contenido comercial del correo electrónico, así como al uso de tácticas para engañar a los programas que actúan como filtro del correo electrónico no deseado.

Además, McAfee Global Threat Intelligence establece una correlación entre la información disponible de otros vectores de amenazas, incluidos el tráfico de correo electrónico, el tráfico intrusivo de red y análisis de malware, para llegar a una puntuación de reputación integral de un sitio web.

Mapa de sitios web maliciosos 10

Se clasifica con rojo a los sitios web que contienen código malicioso (como los Troyanos, los virus y los spyware) o a exploits de navegadores que se han ganado una reputación peligrosa debido a su relación con determinados archivos, con el correo electrónico, con Internet y con las redes. Se clasifica con amarillo a los sitios web que merecen precaución antes de ser utilizados, generalmente debido al grado de spam, a la presencia de elementos emergentes agresivos o a enlaces que llevan a sitios peligrosos. Casi todos los TLD tienen una mezcla de sitios clasificados en rojo y en amarillo.

Cuantomáscreativossevuelvenlosdelincuentes,mássofisticadasdebenserlascontramedidas

Cada año, los delincuentes desarrollan técnicas cada vez más complicadas e innovadoras para ocultar sus actividades. Este año, por ejemplo, las botnets han dado un gran salto en nuevas categorías de sitios maliciosos, una de nuestras clasificaciones de análisis que incluye virus, Troyanos y botnets.

A medida que los delincuentes se vuelven más artesanales, también nosotros nos volvemos más artesanales. McAfee cuenta con más de 400 investigadores que se dedican al análisis de las amenazas. El equipo mundial desarrolla nuevas herramientas para detectar cambios en la red, analiza datos de estos sensores e identifica el comportamiento y las “huellas digitales” que son signo de peligro. Cada nuevo hallazgo se introduce en la Global Threat Intelligence Network para proceder a un análisis más exhaustivo. Así, mientras que nuestra metodología sigue siendo la misma, constantemente introducimos cambios para asegurarnos de poder obtener una evaluación precisa del riesgo real que hoy en día enfrentan los usuarios de la red.

Lasclasificaciones

AL igual que en años anteriores, hemos restringido nuestro análisis a los TLD de los que hemos monitoreado al menos 2000 sitios web. Para este

informe, hemos incluido 106 TLD de los 271 que hemos monitoreado, representando dos dominios más con respecto al 2009.

Todoslosdominiosfrentealosdominiosactivos

Hemos incluido sólo los dominios activos, aquellos que se encontraban activos en el momento de la medición: 27 304 797 dominios. La información activa es una instantánea neutral que captura el estado del sistema TLD durante el día en que obtenemos nuestra información. Existe una variación en el riesgo que es natural, de modo que una medición realizada una semana más tarde podría arrojar resultados diferentes.

Noprogramadaysinaviso

No establecemos un tiempo para este estudio ni promediamos los resultados utilizando varias muestras. Además, no anunciamos la fecha. Al tomar muestras al azar en forma no programada, podemos asegurarnos de no haya trampas en el proceso.

Riesgoponderado

Al igual que en el informe del año pasado, el riesgo se pondera: 50% de la clasificación proviene de la proporción de los sitios de riesgo de un TLD con respecto a sus sitios totales, y un 50% proviene de la proporción se los sitios de riesgo de un TLD con respecto a todos los sitios de riesgo. Consideramos que esta metodología de clasificación refleja el nivel de riesgo al que se enfrenta un usuario típico cuando navega por toda la red. En otras palabras, consideramos que un usuario de la red debería ser más reticente a visitar un TLD sabiendo que contiene un 50% de todos los sitios de riesgo de la red, incluso si esos sitios de riesgo representan sólo el 1% de los dominios totales de ese TLD.

Ejemplo: Un TLD con 100 sitios de riesgo sobre 10 000, donde esos 100 sitios de riesgo son parte de 200 sitios de riesgo en total en todos los TLD [(50%*100/10 000)+(50%*100/200)=25.5%] se clasificaría como más riesgoso que un TLD que cuenta con 10 sitios de riesgo sobre 100 [(50%*(10/100)+(50%*(10/200)=7.5%].

Esta metodología implica que, en algunos casos, un TLD con muchos sitios de riesgo pero con una clasificación de riesgo total menor puede ser clasificado como más riesgoso que un TLD pequeño que presenta un proporción de sitios de riesgo relativamente más alta.

Example: El 6,1% de los 15,5 millones de sitios .COM (Comercial) que analizamos fueron clasificados como riesgosos, un poco menos que nuestro promedio total de 6,2%. Sin embargo, cuando ponderamos el riesgo de .COM por la cantidad total de sitios de riesgo en todo el mundo, este índice aumentó al 31,3%, lo que lo convirtió en el TLD de más riesgo. Por el contrario, el 58% de los 24 988 sitios web .VN (Vietnam) que evaluamos eran de riesgo, pero cuando ponderamos ese riesgo de acuerdo con su parte de sitios riesgosos en todo el mundo, el índice descendió a un 29,4%, lo que lo colocó detrás de .COM en términos de riesgo.

TLD N.º 1 TLD N.º 2 TLD N.º 1 TLD N.º 2

Sitios de riesgo 10 100 10 100

Total de sitios 100 10.000 100 10.000

Todos los sitios

de riesgo

No relevante No relevante 200 200

Clasificación

de riesgo

10,0% 1,0% 7,5% 25,5%

Métodonoponderado Métodoponderado

Mapa de sitios web maliciosos 11

Noponderamosdeacuerdoconeltráfico

Nuestras clasificaciones de riesgo no se ponderan de acuerdo con el tráfico que recibe un TLD. No hacemos distinciones entre un TLD muy popular que recibe una gran cantidad de tráfico dirigida a sus sitios web de riesgo y un TLD menos popular que recibe menos tráfico. Esta metodología se corrobora en la realidad de que los sitios web maliciosos en general escalan rápidamente a la lista del millón de sitios de Internet más visitados (de acuerdo con las mediciones de tráfico), y se mantienen allí durante algunas semanas mientras infectan a los usuarios. Un usuario que sólo evita los sitios web populares, o los primeros en las listas de resultados de búsqueda, sigue estando en peligro.

Noponderamosdeacuerdoconeltipoderiesgo

Nuestros análisis no distinguen entre amenazas menores, moderadas, e insignificantes. En otras palabras, un dominio que ha sido clasificado como amarillo debido a una descarga levemente peligrosa cuenta igual que uno que ha sido clasificado en rojo por alojar código exploit de descarga inadvertida. El registro de un sitio web que luego genera correo no deseado se pondera igual que un sitio que presenta una descarga infectada con un virus.

Algunas advertencias acerca de las clasificaciones

NoponderamosportamañodelTLD

McAfee no tiene acceso a cada uno de los “archivos de zona” de las entidades de registros, ni a la lista de todos los dominios públicos registrados. Por lo tanto, en determinados casos no podemos evaluar el porcentaje de sitios web públicos de un TLD del que tenemos clasificaciones. No obstante, al limitarnos a clasificar sólo aquellos TLD de los que tenemos una muestra importante, consideramos que nuestras evaluaciones de riesgo total y, por lo tanto, nuestras clasificaciones, resultan significativas desde el punto de vista estadístico.

Ejemplo: Tomamos los 297 946 dominios .PL (Polonia). De estos, encontramos que 17 398 eran de riesgo, o bien 5,8% del total. Suponiendo que la población total de los dominios .PL sea 2 970 000, el tamaño de nuestra muestra es de apenas un 10%. Con un nivel de confianza de 95%, nuestro intervalo de confianza es +/- 0.08%. En otras palabras, podemos tener un 95% de confianza en que el porcentaje real de sitios de riesgo es de entre 5,72% y 5,88%.

DominiosenlugardeURL

Este estudio incorpora sólo clasificaciones a nivel de dominio, no URLs individuales dentro de un dominio. Esto es importante porque McAfee ha encontrado muchos ejemplos de URLs individuales maliciosas dentro de dominios seguros, tales como .HR (Croacia) y .EDU (Educativo).

Norealizamosajustesporbajasdesitiosderiesgo

Sabemos que los operadores de TLD a veces se encuentran bajo obligaciones contractuales que no les permiten dar de baja a ciertos tipos de dominios que McAfee puede considerar de riesgo. Además, el comportamiento de los sitios web que puede llevar a la baja en algunas entidades de registro podría no ser considerado inapropiado en otra entidad. McAfee no hace distinción entre estas reglas diferentes.

Otros

Por último, nuestras clasificaciones no tienen en cuenta dominios que no rastreamos.

Mapa de sitios web maliciosos 12

PaísoNombre Región TLD Clasificación deriesgoen

elmundo(2010)

Índicederiesgo

ponderado

Índicede riesgono

ponderado (2010)

Clasificación deriesgomundial (2009)

Índicederiesgo

ponderado(2009)

Cambios poraño

enelriesgo ponderado

Totaldedominiosevaluados

Totaldedominiospeligrosos

Comercial Genérico COM 1 31.3% 6.1% 2 32.2% -2.8% ↓ 15,530,183 948,995

Información Genérico INFO 2 30.7% 46.6% 5 15.8% 94.5% ↑ 533,711 248,806

Vietnam APAC (Asia Pacífico) VN 3 29.4% 58.0% 39 0.9% 3.107,9% ↑ 24,988 14,492

Camerún EMEA (Europa, Oriente medio y África)

CM 4 22.2% 44.2% 1 36.7% -39.5% ↓ 3,947 1,746

Armenia EMEA (Europa, Oriente medio y África)

AM 5 12.1% 24.2% 23 2.0% 512.9% ↑ 3,145 760

Islas Cocos (Keeling)

APAC (Asia Pacífico) CC 6 10.5% 20.2% 14 3.3% 215.4% ↑ 58,713 11,869

Asia Pacífico Genérico ASIA 7 10.3% 20.6% N/A N/A N/A 3,122 642

Red Genérico NET 8 10.1% 10.5% 7 5.8% 73.7% ↑ 1,556,813 163,466

Rusia EMEA (Europa, Oriente medio y África)

RU 9 10.1% 16.8% 9 4.6% 116.7% ↑ 329,136 55,373

Samoa Occidental APAC (Asia Pacífico) WS 10 8.6% 16.9% 4 17.8% -51.8% ↓ 22,070 3,734

Tokelau APAC (Asia Pacífico) TK 11 8.4% 15.9% 19 2.3% 262.0% ↑ 91,876 14,630

Organización Genérico ORG 12 6.4% 7.4% 11 4.2% 50.3% ↑ 1,224,870 90,290

Negocios Genérico BIZ 13 6.3% 11.8% 13 3.6% 74.3% ↑ 121,622 14,350

Estados Unidos América US 14 6.0% 11.2% 17 3.1% 95.7% ↑ 119,861 13,365

República Popular de China

APAC (Asia Pacífico) CN 15 4.8% 8.3% 3 23.4% -79.5% ↓ 261,298 21,711

Antigua Unión Soviética

EMEA (Europa, Oriente medio y África)

SU 16 4.6% 9.2% 8 5.2% -9.8% ↓ 8,478 784

Santo Tomé y Príncipe

EMEA (Europa, Oriente medio y África)

ST 17 3.7% 7.3% 12 3.8% -1.6% ↓ 11,997 880

Rumanía EMEA (Europa, Oriente medio y África)

RO 18 3.7% 7.1% 20 2.2% 63.5% ↑ 56,312 3,982

Georgia EMEA (Europa, Oriente medio y África)

GE 19 3.5% 7.0% N/A N/A N/A 2,311 162

Polonia EMEA (Europa, Oriente medio y África)

PL 20 3.4% 5.8% 60 0.5% 574.2% ↑ 297,946 17,398

India APAC (Asia Pacífico) IN 21 3.4% 6.5% 22 2.0% 67.8% ↑ 49,368 3,218

Montserrat EMEA (Europa, Oriente medio y África)

MS 22 3.2% 6.3% N/A N/A N/A 3,382 213

Pakistán APAC (Asia Pacífico) PK 23 2.8% 5.5% 18 2.8% 0.5% ↑ 4,947 273

Niue APAC (Asia Pacífico) NU 24 2.5% 5.0% 24 1.9% 32.3% ↑ 27,420 1,362

Filipinas APAC (Asia Pacífico) PH 25 2.2% 4.3% 6 13.1% -83.4% ↓ 9,625 418

Montenegro EMEA (Europa, Oriente medio y África)

me 26 2.1% 4.3% N/A N/A N/A 5,465 233

Tonga APAC (Asia Pacífico) TO 27 2.1% 4.2% 33 1.1% 94.5% ↑ 13,150 550

Trinidad y Tobago América TT 28 1.9% 3.8% 51 0.6% 217.6% ↑ 4,287 165

Familias e individuos

Genérico NAME 29 1.7% 3.3% 16 3.1% -45.9% ↓ 6,726 223

Tuvalu APAC (Asia Pacífico) TV 30 1.7% 3.2% 38 0.9% 80.1% ↑ 40,770 1,316

Kazajstán EMEA (Europa, Oriente medio y África)

KZ 31 1.5% 3.1% 15 3.1% -50.2% ↓ 4,708 144

Islas Turcas y Caicos

América TC 32 1.5% 3.0% 40 0.9% 74.8% ↑ 11,187 338

Dispositivos móviles

Genérico MOBI 33 1.5% 3.0% 25 1.7% -14.4% ↓ 6,861 204

Marruecos EMEA (Europa, Oriente medio y África)

MA 34 1.5% 3.0% N/A N/A N/A 2,024 60

Laos APAC (Asia Pacífico) LA 35 1.5% 2.9% 26 1.6% -8.7% ↓ 4,143 122

Colombia América CO 36 1.5% 2.9% 68 0.4% 249.0% ↑ 3,618 106

Belice América BZ 37 1.3% 2.5% 30 1.2% 2.2% ↑ 3,472 88

Clasificaciones totales

Desglose de las clasificaciones

BAJO RIESGOALTO RIESGO

Mapa de sitios web maliciosos 13

PaísoNombre Región TLD Clasificación deriesgoen

elmundo(2010)

Índicederiesgo

ponderado

Índicede riesgono

ponderado (2010)

Clasificación deriesgomundial (2009)

Índicederiesgo

ponderado(2009)

Cambios poraño

enelriesgo ponderado

Totaldedominiosevaluados

Totaldedominiospeligrosos

Clasificaciones totales (cont.)

Corea del Sur APAC (Asia Pacífico) KR 38 1.1% 2.2% 28 1.5% -26.7% ↓ 70,261 1,530

Isla de Christmas

APAC (Asia Pacífico) CX 39 1.1% 2.2% 74 0.4% 195.6% ↑ 6,084 136

Latvia EMEA (Europa, Oriente medio y África) LV 40 1.1% 2.1% 71 0.4% 163.1% ↑ 10,015 210

Canadá América CA 41 0.9% 1.6% 64 0.5% 90.5% ↑ 169,543 2,777

Eslovaquia EMEA (Europa, Oriente medio y África) SK 42 0.9% 1.7% 45 0.8% 11.4% ↑ 37,643 649

Serbia EMEA (Europa, Oriente medio y África) RS 43 0.9% 1.7% N/A N/A N/A 2,031 35

Unión Europea EMEA (Europa, Oriente medio y África) EU 44 0.8% 1.6% 59 0.5% 60.3% ↑ 80,278 1,288

Ucrania EMEA (Europa, Oriente medio y África) UA 45 0.8% 1.6% 36 1.0% -19.7% ↓ 38,619 615

Estados Federados de Micronesia

APAC (Asia Pacífico) FM 46 0.7% 1.5% 66 0.4% 69.7% ↑ 4,075 60

Malasia APAC (Asia Pacífico) MY 47 0.7% 1.5% 80 0.3% 122.1% ↑ 15,200 221

Tailandia APAC (Asia Pacífico) TH 48 0.7% 1.5% 32 1.1% -34.8% ↓ 8,912 130

Reino Unido EMEA (Europa, Oriente medio y África) UK 49 0.7% 0.9% 55 0.6% 30.3% ↑ 898,229 8,503

Moldavia EMEA (Europa, Oriente medio y África) MD 50 0.7% 1.4% N/A N/A N/A 2,644 38

Belarús EMEA (Europa, Oriente medio y África) BY 51 0.7% 1.4% 29 1.3% -44.8% ↓ 4,372 62

Islas Georgia y Sándwich del Sur

EMEA (Europa, Oriente medio y África) GS 52 0.6% 1.2% 48 0.6% -7.1% ↓ 4,578 55

Perú América PE 53 0.6% 1.2% 41 0.9% -32.9% ↓ 5,176 60

República Checa

EMEA (Europa, Oriente medio y África) CZ 54 0.6% 1.0% 54 0.6% -4.7% ↓ 101,781 1,068

Irán EMEA (Europa, Oriente medio y África) IR 55 0.5% 1.1% 37 0.9% -42.5% ↓ 17,874 191

Lituania EMEA (Europa, Oriente medio y África) LT 56 0.5% 1.1% 44 0.8% -36.9% ↓ 11,517 121

Ecuador América EC 57 0.5% 1.0% 49 0.6% -18.8% ↓ 2,496 26

Emiratos Árabes Unidos

EMEA (Europa, Oriente medio y África) AE 58 0.5% 1.0% 65 0.5% 7.9% ↑ 4,123 42

Uruguay América UY 59 0.5% 1.0% 75 0.4% 35.0% ↑ 3,277 33

Hong Kong APAC (Asia Pacífico) HK 60 0.5% 1.0% 34 1.1% -53.8% ↓ 17,960 176

República de China (Taiwán)

APAC (Asia Pacífico) TW 61 0.5% 1.0% 52 0.6% -16.3% ↓ 56,000 534

Bélgica EMEA (Europa, Oriente medio y África) BE 62 0.5% 0.9% 81 0.3% 49.2% ↑ 123,606 1,124

Liechtenstein EMEA (Europa, Oriente medio y África) LI 63 0.5% 1.0% 90 0.2% 110.3% ↑ 3,000 29

Timor Oriental APAC (Asia Pacífico) TL 64 0.5% 1.0% 58 0.5% -11.6% ↓ 5,309 51

Hungría EMEA (Europa, Oriente medio y África) HU 65 0.4% 0.9% 53 0.6% -23.9% ↓ 71,650 614

Alemania EMEA (Europa, Oriente medio y África) DE 66 0.4% 0.5% 83 0.3% 43.8% ↑ 1,504,163 7,052

Arabia Saudita EMEA (Europa, Oriente medio y África) SA 67 0.4% 0.9% 42 0.9% -48.7% ↓ 2,630 23

Bosnia EMEA (Europa, Oriente medio y África) BA 68 0.4% 0.9% 46 0.8% -43.9% ↓ 2,671 23

Indonesia APAC (Asia Pacífico) ID 69 0.4% 0.8% 56 0.6% -23.7% ↓ 6,138 52

Brasil América BR 70 0.4% 0.7% 70 0.4% 5.0% ↑ 290,350 2,084

Finlandia EMEA (Europa, Oriente medio y África) FI 71 0.4% 0.8% 85 0.3% 41.5% ↑ 35,046 283

Argentina América AR 72 0.4% 0.8% 50 0.6% -36.7% ↓ 80,324 603

España EMEA (Europa, Oriente medio y África) ES 73 0.4% 0.7% 27 1.6% -75.6% ↓ 103,555 749

Nueva Zelanda APAC (Asia Pacífico) NZ 74 0.4% 0.7% 94 0.2% 86.8% ↑ 56,240 416

Francia EMEA (Europa, Oriente medio y África) FR 75 0.4% 0.7% 61 0.5% -24.8% ↓ 244,237 1,626

Austria EMEA (Europa, Oriente medio y África) AT 76 0.4% 0.7% 89 0.2% 58.4% ↑ 139,244 966

Israel EMEA (Europa, Oriente medio y África) IL 77 0.4% 0.7% 31 1.2% -70.4% ↓ 29,113 209

BAJO RIESGOALTO RIESGO

Mapa de sitios web maliciosos 14

Nauru APAC (Asia Pacífico) NR 78 0.4% 0.7% 62 0.5% -29,9% ↓ 8,199 58

Turquía EMEA (Europa, Oriente medio y África)

TR 79 0.4% 0.7% 47 0.7% -46,6% ↓ 36,466 252

Suecia EMEA (Europa, Oriente medio y África)

SE 80 0.4% 0.7% 88 0.3% 35,8% ↑ 102,870 684

Singapur APAC (Asia Pacífico) SG 81 0.3% 0.7% 10 4.6% -92,6% ↓ 15,632 105

Noruega EMEA (Europa, Oriente medio y África)

NO 82 0.3% 0.6% 77 0.4% -8,5% ↓ 50,089 317

Grecia EMEA GR 83 0.3% 0.6% 73 0.4% -22,7% ↓ 41,357 243

Gubernamental EMEA (Europa, Oriente medio y África)

GOV 84 0.3% 0.6% 104 0.0% 1,188,3% ↑

6,415 38

México Genérico MX 85 0.3% 0.6% 69 0.4% -26,7% ↓ 49,601 284

Luxemburgo América LU 86 0.3% 0.6% 98 0.1% 102,4% ↑ 6,750 38

Italia EMEA (Europa, Oriente medio y África)

IT 87 0.3% 0.5% 78 0.3% -17,6% ↓ 314,171 1,495

Venezuela EMEA (Europa, Oriente medio y África)

VE 88 0.3% 0.5% 21 2.1% -86,7% ↓ 5,842 32

Estonia América EE 89 0.3% 0.5% 76 0.4% -30,1% ↓ 11,302 58

Sudáfrica EMEA (Europa, Oriente medio y África)

ZA 90 0.3% 0.5% 96 0.2% 50,6% ↑ 72,629 357

Portugal EMEA (Europa, Oriente medio y África)

PT 91 0.2% 0.5% 86 0.3% -13,2% ↓ 38,869 189

Vanuatu EMEA (Europa, Oriente medio y África)

VU 92 0.2% 0.5% 97 0.2% 49,1% ↑ 15,211 70

Países Bajos APAC (Asia Pacífico) NL 93 0.2% 0.3% 84 0.3% -24,4% ↓ 583,943 1,980

Bulgaria EMEA (Europa, Oriente medio y África)

BG 94 0.2% 0.5% 43 0.8% -73,1% ↓ 17,974 81

Dinamarca EMEA (Europa, Oriente medio y África)

DK 95 0.2% 0.4% 91 0.2% 0,7% ↑ 151,472 627

Islandia EMEA (Europa, Oriente medio y África)

IS 96 0.2% 0.4% 87 0.3% -19,8% ↓ 6,102 26

Eslovenia EMEA (Europa, Oriente medio y África)

SI 97 0.2% 0.4% 79 0.3% -36,6% ↓ 11,339 48

Australia EMEA (Europa, Oriente medio y África)

AU 98 0.2% 0.3% 93 0.2% -4,3% ↓ 256,103 871

Suiza APAC (Asia Pacífico) CH 99 0.1% 0.3% 95 0.2% -13,3% ↓ 217,863 572

Irlanda EMEA (Europa, Oriente medio y África)

IE 100 0.1% 0.2% 101 0.1% -5,7% ↓ 32,120 71

Croacia EMEA (Europa, Oriente medio y África)

HR 101 0.1% 0.2% 100 0.1% -11,1% ↓ 22,511 50

Guemesey EMEA (Europa, Oriente medio y África)

GG 102 0.1% 0.2% 57 0.6% -81,1% ↓ 12,092 25

Catalán EMEA (Europa, Oriente medio y África)

CAT 103 0.1% 0.2% 99 0.1% -31,6% ↓ 3,936 7

Japón Patrocinado JP 104 0.1% 0.1% 103 0.1% 6,6% ↑ 464,408 547

Educativo APAC (Asia Pacífico) EDU 105 0.1% 0.1% 102 0.1% -48,6% ↓ 14,002 15

Sector de viajes y turismo

Genérico TRAVEL 106 0.0% 0.0% 92 0.2% -88,6% ↓ 2,013 1

Nota: Las entradas marcadas como “N/A” eran TLD nuevos en el informe de este año, por lo que no presentan un cambio de año a año.

Clasificaciones totales (cont.)

PaísoNombre Región TLD Clasificación deriesgoen

elmundo(2010)

Índicederiesgo

ponderado

Índicede riesgono

ponderado (2010)

Clasificación deriesgomundial (2009)

Índicederiesgo

ponderado(2009)

Cambios poraño

enelriesgo ponderado

Totaldedominiosevaluados

Totaldedominiospeligrosos

BAJO RIESGOALTO RIESGO

Mapa de sitios web maliciosos 15

• .CO(Colombia)presentóunodelosmayorescrecimientosenelriesgo,pasandodelnúmero68alnúmero36esteaño.Hemos hallado que los riesgos principales asociados con .CO se relacionan con actividades maliciosas: las URL funcionan como intermediarias de otros hosts maliciosos, tales como botnet de sistemas comprometidos y los centros de control que los manejan.

• .VE(Venezuela)fueunodelosTLDquemáshamejoradoesteaño,pasandodelnúmero21en2009alaposición88esteaño.

PaísoNombre TLD Clasificación deriesgoen

elmundo(2010)

Índicede riesgo

ponderado

Índicede riesgono

ponderado (2010)

Clasificación deriesgomundial (2009)

Índicederiesgoponderado

(2009)

Cambios poraño

enelriesgo ponderado

Totaldedominiosevaluados

Totaldedominiospeligrosos

Estados Unidos US 14 6.0% 11.2% 17 3.1% 95,7% ↑ 119,861 13,365

Trinidad y Tobago TT 28 1.9% 3.8% 51 0.6% 217,6% ↑ 4,287 165

Islas Turcas y Caicos TC 32 1.5% 3.0% 40 0.9% 74,8% ↑ 11,187 338

Colombia CO 36 1.5% 2.9% 68 0.4% 249,0% ↑ 3,618 106

Belice BZ 37 1.3% 2.5% 30 1.2% 2,2% ↑ 3,472 88

Canadá CA 41 0.9% 1.6% 64 0.5% 90,5% ↑ 169,543 2,777

Perú PE 53 0.6% 1.2% 41 0.9% -32,9% ↓ 5,176 60

Ecuador EC 57 0.5% 1.0% 49 0.6% -18,8% ↓ 2,496 26

Uruguay UY 59 0.5% 1.0% 75 0.4% 35,0% ↑ 3,277 33

Brasil BR 70 0.4% 0.7% 70 0.4% 5,0% ↑ 290,350 2,084

Argentina AR 72 0.4% 0.8% 50 0.6% -36,7% ↓ 80,324 603

México MX 85 0.3% 0.6% 69 0.4% -26,7% ↓ 49,601 284

Venezuela VE 88 0.3% 0.5% 21 2.1% -86,7% ↓ 5,842 32

Región de América

BAJO RIESGOALTO RIESGO

Mapa de sitios web maliciosos 16

• Enconjunto,laregiónAsiaPacíficofueladominanteenlacategoríadelosquemásmejoraron,ocupandoelcuartodecinco puestos, con Singapur (.SG) como líder número uno, seguido por la República Popular de China (.CN), Filipinas (.PH) y Samoa Oriental (.WS). Este logro es especialmente sorprendente si se tiene en cuenta que estos 4 LTD se encontraban en la lista de los diez TLD más peligrosos del año pasado.

• Noobstante,Vietnam(.VN)pasódelpuestoderiesgonúmero39en2009alnúmero3.AligualqueColombia(.CO),losriesgos principales asociados a .VN se relacionan con actividades maliciosas, sitios que son utilizados para llegar a otros hosts maliciosos, así como actividades de comandos y control.

• JapónapareciónuevamentecomounodelosTLDmenospeligrososdelmundo,yunavezmásresultóserelmenosriesgosode la región APAC.

PaísoNombre TLD Clasificación deriesgoen

elmundo(2010)

Índicede riesgo

ponderado

Índicede riesgono

ponderado (2010)

Clasificación deriesgomundial (2009)

Índicederiesgo

ponderado(2009)

Cambios poraño

enelriesgo ponderado

Totaldedominiosevaluados

Totaldedominiospeligrosos

Vietnam VN 3 29.4% 58.0% 39 0.9% 3.107,9% ↑ 24,988 14,492

Islas Cocos (Keeling) CC 6 10.5% 20.2% 14 3.3% 215,4% ↑ 58,713 11,869

Samoa Occidental WS 10 8.6% 16.9% 4 17.8% -51,8% ↓ 22,070 3,734

Tokelau TK 11 8.4% 15.9% 19 2.3% 262,0% ↑ 91,876 14,630

República Popular de China

CN 15 4.8% 8.3% 3 23.4% -79,5% ↓ 261,298 21,711

India IN 21 3.4% 6.5% 22 2.0% 67,8% ↑ 49,368 3,218

Pakistán PK 23 2.8% 5.5% 18 2.8% 0,5% ↑ 4,947 273

Niue NU 24 2.5% 5.0% 24 1.9% 32,3% ↑ 27,420 1,362

Filipinas PH 25 2.2% 4.3% 6 13.1% -83,4% ↓ 9,625 418

Tonga TO 27 2.1% 4.2% 33 1.1% 94,5% ↑ 13,150 550

Tuvalu TV 30 1.7% 3.2% 38 0.9% 80,1% ↑ 40,770 1,316

Laos LA 35 1.5% 2.9% 26 1.6% -8,7% ↓ 4,143 122

Corea del Sur KR 38 1.1% 2.2% 28 1.5% -26,7% ↓ 70,261 1,530

Isla de Christmas CX 39 1.1% 2.2% 74 0.4% 195,6% ↑ 6,084 136

Estados Federados de Micronesia

FM 46 0.7% 1.5% 66 0.4% 69,7% ↑ 4,075 60

Malasia MY 47 0.7% 1.5% 80 0.3% 122,1% ↑ 15,200 221

Tailandia TH 48 0.7% 1.5% 32 1.1% -34,8% ↓ 8,912 130

Hong Kong HK 60 0.5% 1.0% 34 1.1% -53,8% ↓ 17,960 176

República de China (Taiwán)

TW 61 0.5% 1.0% 52 0.6% -16,3% ↓ 56,000 534

Timor Oriental TL 64 0.5% 1.0% 58 0.5% -11,6% ↓ 5,309 51

Indonesia ID 69 0.4% 0.8% 56 0.6% -23,7% ↓ 6,138 52

Nueva Zelanda NZ 74 0.4% 0.7% 94 0.2% 86,8% ↑ 56,240 416

Nauru NR 78 0.4% 0.7% 62 0.5% -29,9% ↓ 8,199 58

Singapur SG 81 0.3% 0.7% 10 4.6% -92,6% ↓ 15,632 105

Vanuatu VU 92 0.2% 0.5% 97 0.2% 49,1% ↑ 15,211 70

Australia AU 98 0.2% 0.3% 93 0.2% -4,3% ↓ 256,103 871

Japón JP 104 0.1% 0.1% 103 0.1% 6,6% ↑ 464,408 547

Nota: Las entradas marcadas como “N/A” eran TLD nuevos en el informe de este año, por lo que no presentan un cambio de año a año.

Región Pacífico Asiático (APAC)

BAJO RIESGOALTO RIESGO

Mapa de sitios web maliciosos 17

PaísoNombre TLD Clasificación deriesgoen

elmundo(2010)

Índicede riesgo

ponderado

Índicede riesgono

ponderado (2010)

Clasificación deriesgomundial (2009)

Índicederiesgo

ponderado(2009)

Cambios poraño

enelriesgo ponderado

Totaldedominiosevaluados

Totaldedominiospeligrosos

Camerún CM 4 22.2% 44.2% 1 36.7% -39,5% ↓ 3,947 1,746

Armenia AM 5 12.1% 24.2% 23 2.0% 512,9% ↑ 3,145 760

Rusia RU 9 10.1% 16.8% 9 4.6% 116,7% ↑ 329,136 55,373

Antigua Unión Soviética

SU 16 4.6% 9.2% 8 5.2% -9,8% ↓ 8,478 784

Santo Tomé y Príncipe ST 17 3.7% 7.3% 12 3.8% -1,6% ↓ 11,997 880

Rumanía RO 18 3.7% 7.1% 20 2.2% 63,5% ↑ 56,312 3,982

Georgia GE 19 3.5% 7.0% N/A N/A N/A 2,311 162

Polonia PL 20 3.4% 5.8% 60 0.5% 574,2% ↑ 297,946 17,398

Montserrat MS 22 3.2% 6.3% N/A N/A N/A 3,382 213

Montenegro ME 26 2.1% 4.3% N/A N/A N/A 5,465 233

Kazajstán KZ 31 1.5% 3.1% 15 3.1% -50,2% ↓ 4,708 144

Marruecos MA 34 1.5% 3.0% N/A N/A N/A 2,024 60

Latvia LV 40 1.1% 2.1% 71 0.4% 163,1% ↑ 10,015 210

Eslovaquia SK 42 0.9% 1.7% 45 0.8% 11,4% ↑ 37,643 649

Serbia RS 43 0.9% 1.7% N/A N/A N/A 2,031 35

Unión Europea EU 44 0.8% 1.6% 59 0.5% 60,3% ↑ 80,278 1,288

Ucrania UA 45 0.8% 1.6% 36 1.0% -19,7% ↓ 38,619 615

Reino Unido UK 49 0.7% 0.9% 55 0.6% 30,3% ↑ 898,229 8,503

Moldavia MD 50 0.7% 1.4% N/A N/A N/A 2,644 38

Belarús BY 51 0.7% 1.4% 29 1.3% -44,8% ↓ 4,372 62

Islas Georgia y Sándwich del Sur

GS 52 0.6% 1.2% 48 0.6% -7,1% ↓ 4,578 55

República Checa CZ 54 0.6% 1.0% 54 0.6% -4,7% ↓ 101,781 1,068

Irán IR 55 0.5% 1.1% 37 0.9% -42,5% ↓ 17,874 191

Lituania LT 56 0.5% 1.1% 44 0.8% -36,9% ↓ 11,517 121

Emiratos Árabes Unidos AE 58 0.5% 1.0% 65 0.5% 7,9% ↑ 4,123 42

Bélgica BE 62 0.5% 0.9% 81 0.3% 49,2% ↑ 123,606 1,124

Liechtenstein LI 63 0.5% 1.0% 90 0.2% 110,3% ↑ 3,000 29

Hungría HU 65 0.4% 0.9% 53 0.6% -23,9% ↓ 71,650 614

Alemania DE 66 0.4% 0.5% 83 0.3% 43,8% ↑ 1,504,163 7,052

Arabia Saudita SA 67 0.4% 0.9% 42 0.9% -48,7% ↓ 2,630 23

Bosnia BA 68 0.4% 0.9% 46 0.8% -43,9% ↓ 2,671 23

Finlandia FI 71 0.4% 0.8% 85 0.3% 41,5% ↑ 35,046 283

España ES 73 0.4% 0.7% 27 1.6% -75,6% ↓ 103,555 749

Francia FR 75 0.4% 0.7% 61 0.5% -24,8% ↓ 244,237 1,626

Austria AT 76 0.4% 0.7% 89 0.2% 58,4% ↑ 139,244 966

Israel IL 77 0.4% 0.7% 31 1.2% -70,4% ↓ 29,113 209

Turquía TR 79 0.4% 0.7% 47 0.7% -46,6% ↓ 36,466 252

Suecia SE 80 0.4% 0.7% 88 0.3% 35,8% ↑ 102,870 684

Noruega NO 82 0.3% 0.6% 77 0.4% -8,5% ↓ 50,089 317

Grecia GR 83 0.3% 0.6% 73 0.4% -22,7% ↓ 41,357 243

Luxemburgo LU 86 0.3% 0.6% 98 0.1% 102,4% ↑ 6,750 38

Italia IT 87 0.3% 0.5% 78 0.3% -17,6% ↓ 314,171 1,495

Estonia EE 89 0.3% 0.5% 76 0.4% -30,1% ↓ 11,302 58

Sudáfrica ZA 90 0.3% 0.5% 96 0.2% 50,6% ↑ 72,629 357

Portugal PT 91 0.2% 0.5% 86 0.3% -13,2% ↓ 38,869 189

Región de Europa, Oriente Medio y África (EMEA)

BAJO RIESGOALTO RIESGO

Mapa de sitios web maliciosos 18

• DosTLDdelazonaEMEAhanaumentadoelriesgosignificativamenteesteañocomparandoconel2009:.PL(Polonia)pasódel puesto 60 al puesto 20 este año, y .AM (Armenia) pasó del número 23 al número 5.

• .PLtienedominiosasociadoscontodoslosriesgos,incluyendoactividadmaliciosa,descargasmaliciosasyhospedajedeURLasociadas con ataques y campañas de correo no deseado.

• Losriesgosasociadoscon.AMestánmásconcentrados,principalmenteenactividadesmaliciosas,incuidaslasdecomandosy control y otros servicios de este tipo.

Países Bajos NL 93 0.2% 0.3% 84 0.3% -24,4% ↓ 583,943 1,980

Bulgaria BG 94 0.2% 0.5% 43 0.8% -73,1% ↓ 17,974 81

Dinamarca DK 95 0.2% 0.4% 91 0.2% 0,7% ↑ 151,472 627

Islandia IS 96 0.2% 0.4% 87 0.3% -19,8% ↓ 6,102 26

Eslovenia SI 97 0.2% 0.4% 79 0.3% -36,6% ↓ 11,339 48

Suiza CH 99 0.1% 0.3% 95 0.2% -13,3% ↓ 217,863 572

Irlanda IE 100 0.1% 0.2% 101 0.1% -5,7% ↓ 32,120 71

Croacia HR 101 0.1% 0.2% 100 0.1% -11,1% ↓ 22,511 50

Guemesey GG 102 0.1% 0.2% 57 0.6% -81,1% ↓ 12,092 25

Nota: Las entradas marcadas como “N/A” eran TLD nuevos en el informe de este año, por lo que no presentan un cambio de año a año..

Región de Europa, Oriente Medio y África (EMEA) (continuación)

PaísoNombre TLD Clasificación deriesgoen

elmundo(2010)

Índicede riesgo

ponderado

Índicede riesgono

ponderado (2010)

Clasificación deriesgomundial (2009)

Índicederiesgo

ponderado(2009)

Cambios poraño

enelriesgo ponderado

Totaldedominiosevaluados

Totaldedominiospeligrosos

BAJO RIESGOALTO RIESGO

Mapa de sitios web maliciosos 19

• Casilamirad(47%)delossitiosdeinformación(.INFO)seclasificaronencolorrojooamarillo,conmayoríadesitiosenrojo (43%). Muchos de los riesgos identificados con los TLD .INFO se asociaban con hospedaje de contenido utilizado para campañas de correos no deseados. Este contenido podía ser tanto de productos como de software malicioso o antivirus falsos. Además, hubo muchos sitios dentro del TLD .INFO que estaban asociados con otros dominios y servidores maliciosos. Muchos de estos sitios aparecieron más tarde en campañas de antivirus falsos y en actividades de la botnet Zeus,

• Másdel14%delasURLdeKoobface (45 213) se encontraban dentro del TLD Comercial (.COM), sin que tuvieran presencia significativa en otros TLD.

Nombre Region TLD Clasificaciónderiesgomundial(2010)

Índicederiesgo

ponderado(2010)

Índicederiesgonoponderado

(2010)

Clasificaciónderiesgomundial(2009)

Índicederiesgo

ponderado(2009)

Cambiosporañoenelriesgo

ponderado

Totaldedominiosevaluados

(2010)

Totaldedominiospeligrosos

(2010)

Comercial Genérico COM 1 31.3% 6.1% 2 32.2% -2.8% ↓ 15,530,183 948,995

Información Genérico INFO 2 30.7% 46.6% 5 15.8% 94.5% ↑ 533,711 248,806

Asia Pacífico Genérico ASIA 7 10.3% 20.6% N/A N/A N/A 3,122 642

Red Genérico NET 8 10.1% 10.5% 7 5.8% 73.7% ↑ 1,556,813 163,466

Organización Genérico ORG 12 6.4% 7.4% 11 4.2% 50.3% ↑ 1,224,870 90,290

Negocios Genérico BIZ 13 6.3% 11.8% 13 3.6% 74.3% ↑ 121,622 14,350

Familias e individuos

Genérico NAME 29 1.7% 3.3% 16 3.1% -45.9% ↓ 6,726 223

Dispositivos móviles

Genérico MOBI 33 1.5% 3.0% 25 1.7% -14.4% ↓ 6,861 204

Gubernamental Genérico GOV 84 0.3% 0.6% 104 0.0% 1,188.3% ↑ 6,415 38

Catalán Patrocinado CAT 103 0.1% 0.2% 99 0.1% -31.6% ↓ 3,936 7

Educativo Genérico EDU 105 0.1% 0.1% 102 0.1% -48.6% ↓ 14,002 15

Sector de viajes y turismo

Genérico TRAVEL 106 0.0% 0.0% 92 0.2% -88.6% ↓ 2,013 1

LTD genéricos y patrocinados

BAJO RIESGOALTO RIESGO

Mapa de sitios web maliciosos 20

Predominanciaderiesgorojocontraamarillo

Se clasifica con rojo a los sitios web que contienen código malicioso (como los Troyanos, los virus y los spyware) o a exploits de navegadores que se han ganado una reputación peligrosa debido su relación con determinados archivos, con el correo electrónico, con Internet y con las redes. Se clasifica con amarillo a los sitios que merecen precaución antes de ser utilizados, generalmente debido al grado de spam, a la presencia de elementos emergentes agresivos o a enlaces que llevan a sitios web peligrosos.

La mayoría de los TLD tiene una mezcla de sitios clasificados con rojo y con amarillo. Algunos, sin embargo, tienen una predominancia de amarillo o de rojo. Por ejemplo, dentro de los 642 dominios de riesgo de la región Asia Pacífico (.ASIA), 619 eran amarillos. Como contrapartida, el 100% de los dominios que eran de riesgo en Gubernamental (.GOV), Islandia (.IS), Educativo (.EDU) y el Sector de viajes y turismo (.TRAVEL) eran rojos. De todas maneras, no hay necesidad de preocuparse demasiado por estos cuatro TLD. Ninguno de ellos tiene más de 40 sitios de riesgo en total y, en general, son seguros. No obstante, Vietnam (.VN) tuvo 14 492 sitios rojos, que representan el 99,89% de sus sitios de riesgo, y lo que ayudó a justificar que se encuentre en el tercer puesto entre los TLD más peligrosos.

Predominancia de amarillo

PaísoNombre TLD Totaldesitiosderiesgo Porcentajeamarillo Porcentajerojo

Pacífico Asiático ASIA 642 96.4% 3.6%

Armenia AM 760 94.2% 5.8%

Finlandia FI 283 89.1% 11.0%

Tokelau TK 14,630 86.3% 13.7%

Islas Cocos (Keeling) CC 11,869 85.5% 14.5%

Canadá CA 2,777 82.0% 18.0%

Reino Unido UK 8,503 77.8% 22.2%

Tuvalu TV 1,316 77.7% 22.3%

Dispositivos móviles MOBI 204 76.0% 24.0%

Malasia MY 221 74.7% 25.3%

Niue NU 1,362 73.3% 26.7%

Suecia SE 684 65.2% 34.8%

Estados Federados de Micronesia FM 60 65.0% 35.0%

Nueva Zelanda NZ 416 61.8% 38.2%

Colombia CO 106 56.6% 43.4%

Samoa Occidental WS 3,734 55.8% 44.2%

China CN 21,711 55.5% 44.5%

Rusia RU 55,373 55.4% 44.6%

Perú PE 60 51.7% 48.3%

Australia AU 871 51.7% 48.3%

Biased toward red

PaísoNombre TLD Totaldesitiosderiesgo Porcentajeamarillo Porcentajerojo

Gubernamental GOV 38 0.0% 100.0%

Islandia IS 26 0.0% 100.0%

Educativo EDU 15 0.0% 100.0%

Sector de viajes y turismo TRAVEL 1 0.0% 100.0%

Vietnam VN 14,492 0.1% 99.9%

Islas Turcas y Caicos TC 338 3.3% 96.8%

Polonia PL 17,398 3.5% 96.5%

Trinidad y Tobago TT 165 4.2% 95.8%

Timor Oriental TL 51 5.9% 94.1%

Croacia HR 50 8.0% 92.0%

Serbia RS 35 8.6% 91.4%

Información INFO 248,806 8.6% 91.4%

Nauru NR 58 8.6% 91.4%

Arabia Saudita SA 23 8.7% 91.3%

Hungría HU 614 9.1% 90.9%

Emiratos Árabes Unidos AE 42 9.5% 90.5%

Negocios BIZ 14,350 9.8% 90.2%

Santo Tomé y Príncipe ST 880 10.3% 89.7%

Tailandia TH 130 10.8% 89.2%

Georgia GE 162 11.1% 88.9%

Turquía TR 252 11.5% 88.5%

Isla de Christmas CX 136 11.8% 88.2%

Guemesey GG 25 12.0% 88.0%

Uruguay UY 33 12.1% 87.9%

Laos LA 122 12.3% 87.7%

Montserrat MS 213 13.6% 86.4%

Mapa de sitios web maliciosos 21

Los sitios de redes sociales hacen que el trabajo delictivo se vuelva fácil, ya que los enlaces maliciosos o encubiertos pueden incluirse en publicaciones y mensajes de amigos que gozan de la “confianza transitiva”. Confío en ti, por lo que puedo confiar en tu “amigo”, ¿no es así? Desde 2008, el gusano Koobface ha estado aprovechándose de estas redes de confianza para encontrar nuevas víctimas para sus códigos maliciosos y nuevos bots zombis para sus botnets.5 Durante 2010, ha habido una gran actividad por parte del gusano Koobface. Hemos categorizado 315 415 URL como maliciosas en relación con Koobface. Más del 14% de estas URL (45 213) se encontraban dentro de nuestro TLD más peligroso, .COM, sin que tuvieran presencia significativa en otros TLD.

Un microcosmos de este torbellino de malware ha sido el segundo TLD que entraña más riesgo de este año: .INFO. Hacer clic en un enlace a este dominio presentaba un 47% de posibilidades de llegar a una página de riesgo. Cuando investigamos las clases de amenaza para .INFO, la gran mayoría se señalaban como de riesgo por el modo en que se registraban y por la reputación de su dominio, información obtenida de nuestra base de datos de actividades sospechosas observadas a lo largo del tiempo.

El otro factor de riesgo de .INFO eran los sitios web maliciosos. Algunos de estos sitios distribuyen malware, exploits o una variedad de ambos. Algunos funcionan como servidores de comandos y control, como servidores comprometidos o como dominios en un servidor controlado por un bot. Muchos sitios contenían descargas de antivirus falsos (también conocidos como software para amedrentar o software de alertas falsas) y malware de la botnet Zeus, y reflejaron sus actividades dominantes en el espectro de amenazas en conjunto.

Las botnets Zeus utilizan técnicas particularmente sofisticadas para eludir los sistemas de autenticación utilizados para transacciones bancarias online, incluyendo contraseñas de un solo uso, por lo que implican una seria amenaza

Los volúmenes de malware continúan aumentando en 2010: los primeros

seis meses de este año han sido los más activos de todos los tiempos en

términos de producción total de malware .4 Los tipos de software malicioso

están evolucionando, con más software auto-ejecutable (generalmente desde

dispositivos USB), con más antivirus falsos (software de alertas falsas), con más

malware de redes sociales y con correos no deseados mucho más personalizados

y creíbles. Las amenazas avanzadas recurrentes (APT por sus siglas en inglés)

pueden combinar varias técnicas para tejer sus redes o para ejecutar sus

ataques, de modo que un sitio web es sólo una parte del rompecabezas.

El cambiante espectro de amenazas

para consumidores y empresas. Por último, los sitios de phishing representan un porcentaje importante de los sitios rojos de .INFO.

Cuantomástrabajamos,mástrabajotenemos

A medida que las entidades de registro refuerzan las restricciones para utilizar sus dominios, los delincuentes buscan formas alternativas para aprovecharse de la red. Kits de herramientas de malware listo para ejecutarse se cuelan a través de las débiles barreras de seguridad en tecnologías 2.0, como AJAX, XML, Flash, iFrames y JavaScript, y en navegadores, ordenadores y sitios web mal configurados o poco mantenidos. Combinaciones infinitas de herramientas y vulnerabilidades de software hacen que sea sencillo colocar contenido de riesgo en dominios que pueden considerarse legítimos. Este contenido invisible para el usuario no necesita que el usuario “haga clic para descargar” para aprovecharse de las vulnerabilidades del navegador.

Por ejemplo, un hacker puede utilizar un ataque especial llamado inyección SQL para implantar un tipo específico de código invisible llamado iFrame (cuadro flotante). El iFrame, que puede ser pequeño como un píxel y que puede esconderse detrás de otras imágenes o de ventanas emergentes, incluye una URL que, de forma silenciosa, direcciona a los usuarios a un sitio en el que recibirán la carga maliciosa.

En un intento de desbaratar la detección de URLs falsas por parte del navegador, el iFrame incorporado puede utilizar servicios de abreviación de URL, como bit.ly o Tinyurl, para ocultar la URL.

Los servicios de abreviación de URL están intentando hacer mejor su trabajo reconociendo este abuso, pero sus esfuerzos hasta el momento han resultado fáciles de eludir. Por ejemplo, los delincuentes pueden detectar el lugar de origen de los visitantes y seleccionar sólo el tráfico que desean conectar al sitio.

Un nuevo tipo de zombi: el software malicioso que nunca muere

Una de las noticias más resonantes a

principios de junio fue acerca de un

ataque de inyección SQL masivo. Un

ataque que “salpicó” a decenas de miles

de sitios web y que introducía un iFrame

(marco flotante) que redireccionaba a

los usuarios a una página maliciosa, que

luego descargaba y ejecutaba un archivo.

Estos ataques suceden regularmente: por

lo menos una vez cada tres meses.

Una vez que el dominio malicioso se da de

baja, las noticias y la preocupación acerca

de ese ataque en particular desaparecen

en la nada. Pero de lo que no nos

enteramos es de la cantidad de sitios que

no logran limpiarse después de un ataque

como este. Un mes después del ataque

de junio, conocido como www.robint.us,

hemos contado 51 900 sitios que aún

estaban infectados con esta inyección SQL.

Esta falta de limpieza no es única. El

ataque 1677.in aún redirecciona a usuarios

hacia 26 800 páginas web; yahoosite.ru

aún afecta a 1380 sitios; el exploit killpp.

cn de 2008 todavía se encuentra presente

en 680 páginas; y k.18xn.com al día de

hoy continúa plagando 583 sitios web. Es

probable que estos problemas empeoren a

medida que la naturaleza dinámica y fluida

de la red haga cada vez más sencilla la

inyección y la ocultación de ataques.

— McAfee Threats Report: Second Quarter 2010 [Informe de amenazas de McAfee: Segundo trimestre de 2010]

4 McAfee Threats Report: Second Quarter 2010 [Informe de amenazas de McAfee: Segundo trimestre de 2010], disponible para descargar en varios idiomas en http://www.mcafee.com/us/threat_center/white_paper.html

5 Craig Schmugar, “Koobface remains active on Facebook” [Koobface se mantiene activo en Facebook], McAfe Labs blog.

www.avertlabs.com/research/blog/index.php/2008/12/03/ koobface-remains-active-on-facebook/

Mapa de sitios web maliciosos 22

Al utilizar redireccionamiento entre sitios web, el atacante separa el contenido de la línea de ataque inicial. Así, el contenido puede ser reutilizado en ataques en serie, y también puede ser cambiado levemente para eludir las herramientas que detectan la frecuencia de aparición. ¿Se ha vuelto demasiado conocido este contenido en Koobface o en Zeus? Prueba con este otro.

Objetivoscambiantesyactualizados

Es posible introducir material malicioso en sitios que no cuentan con una protección adecuada, así como en cualquier contenido generado por un usuario, ya sea un archivo JPEG, un blog o un fórum. Si bien algunos sitios poco mantenidos generalmente alojan malware conocido durante meses o años (ver margen de la página 21), algunas de las amenazas más inteligentes aparecen y desaparecen en el curso de algunas horas. Un centro de comandos y control de botnet puede estar “despierto” sólo durante algunos minutos por día.

Para poder protegerse contra estas actividades fugaces (pero lucrativas), se deben actualizar con frecuencia las evaluaciones a nivel de URL y a nivel de ruta. Esta es la razón por la que resulta beneficioso para los usuarios la inspección de contenido (escaneos en busca de los últimos malware) realizada en tiempo real.

Después de colocar malware en un sitio web, los términos de búsqueda infectados se mantienen como las formas más populares –e inadvertidas en que los delincuentes desvían tráfico hacia sus sitios web. Los delincuentes están atentos a las

catástrofes, a las travesuras de las celebridades, a los eventos deportivos y a otros temas de interés. Crean anuncios y fabrican sitios web con términos populares, hacen que los motores de búsqueda los indexen, y luego utilizan botnets y motores de clic para hacer escalar su contenido hasta la primera página de los resultados de búsqueda. Cuando los usuarios hacen clic en estos artículos en los resultados de búsqueda, viajan a sitios en los que recogen descargas maliciosas. Un sitio malicioso puede ser uno nuevo, creado para tal fin con contenido de actualidad, o un sitio web inocente que ha sido pirateado.

Cada una de estas metodologías recompensa con información personal, información de ingreso a cuentas, información de cuenta de amigos, contraseñas y zombis de botnets.

Dispositivosmóviles

El puesto de riesgo número 33, Dispositivos móviles (.MOBI), era uno de los TLD más seguros de la red este año, pero estamos monitoreándolo de cerca, junto con el uso de Internet móvil en su conjunto. Por ejemplo, se están incorporando más ataques a los dispositivos móviles. La botnet Zeus puede pedir a los usuarios que proporcionen su número de móvil y un número de autorización y luego utilizar esa información en una transacción financiera. Si un mensaje de correo no deseado o un formulario web obtiene un número de móvil, ese número puede ser utilizado en otros ataques sucesivos, enviando más correo no deseado, señuelos de phishing, o enlaces a sitios que alojan malware. Los millones de teléfonos inteligentes (smartphone) con función para navegar en Internet que están en circulación no hacen más que ampliar las oportunidades para los delincuentes habilidosos.

“En 2009, el 6% de las URLs

maliciosas que McAfee identificó

y de las que protegió a los

usuarios se encontraban a nivel

de ruta. En 2010, este porcentaje

ya ha aumentado a 16%”.

— McAfee Threats Report: Second Quarter 2010 [Informe de amenazas de McAfee: Segundo trimestre de 2010]

Mapa de sitios web maliciosos 23

.INFO(Información)

“Como administrador del registro .INFO, Afilias se compromete a frenar la actividad abusiva en el dominio .INFO. Es por esta razón que hemos establecido en 2008 nuestra Política Anti-abuso líder en el mercado y hemos estado trabajando de forma proactiva con nuestras entidades de registro (quienes venden directamente a los usuarios finales) para combatir activamente el phishing y otras clases de abusos.

Desafortunadamente, el crecimiento de .INFO en términos de popularidad ha atraído la atención de quienes envían spam, por lo que hemos comenzado a poner en práctica nuevas tácticas. Aún hay mucho por hacer. El desafío se ha vuelto difícil porque, como operador de registro TLD, Afilias no tiene permiso para decidir quién vende nombres de dominio .INFO, ni a quién.

.INFO es hogar de millones de sitios web útiles y legítimos, por lo que bloquear el correo electrónico basándose simplemente en la dirección TLD es inadmisible y puede dañar injustamente a más

Además de nuestras ideas, hemos querido incluir las opiniones de la comunidad TLD

que se encuentra en la línea de combate en la gestión del riesgo. Hemos solicitado

comentarios por parte de los TLD que hemos mencionado en este informe, para que

proporcionaran experiencias, matices y contexto para nuestro análisis.

Comentarios de las entidades de registro y de los operadores de dominios de nivel superior

víctimas inocentes. Tal vez una mejor solución sea implementar métodos de filtro de los correos más sofisticados que puedan aliviar estos indeseables efectos secundarios”.

— Roland LaPlante, Vicepresidente senior y Gerente de marketing de Afilias

.JP(Japón)

“Creo que nuestros esfuerzos continuos por mejorar la seguridad de los nombres de dominio .JP han llevado a aumentar la confianza de los propietarios y los usuarios en el dominio JP.

Para registrar un nombre de dominio JP, debes cumplir con los requisitos de elegibilidad. En especial, el nombre de registro del dominio JP de tipo Organizativo (ej. EXAMPLE.CO.JP) tiene diferentes requisitos de acuerdo con el tipo de dominio (ej. sólo empresas incorporadas en Japón pueden registrar EXAMPLE.CO.JP).

Si resultara que un nombre de dominio registrado JP no cumple con todos los requisitos, el registro se invalida siguiendo los procedimientos correspondientes.

En este caso, en el pasado, tanto JPRS como el registro revisaban el estado y tomaban acciones para invalidar el nombre, cuando correspondiera, a través de los entes de registro JP. En junio de 2008, JPRS reforzó la regla de registro de nombre de dominio JP cambiándola por CO.JP e hizo posible que el registro borre los registros falsos en el caso de que la cancelación por parte de las entidades de registro no funcione. Además, en noviembre de 2009, extendimos el alcance de la regla a todos los tipos Organizativos y Geográficos de los nombres de dominio JP.

Al mejorar estas reglas y mediante una cooperación continua con las entidades de registro JP, JPRS se encarga de forma rigurosa y expeditiva del problema de los registros falsos.

Mapa de sitios web maliciosos 24

También tomamos medidas para combatir el problema de los nombres de dominio que se registran y se utilizan para actividades fraudulentas, como phishing. A través de la cooperación con JPCERT/CC y otras organizaciones relacionadas, JPRS examina el grado de malevolencia de los nombres de dominio que presentan supuestos abusos. Si se confirma que el nombre presenta abusos, JPRS solicita a la entidad de registro JP que invalide el nombre.

Además, JPRS ha implementado de forma continua, desde 2006, la eliminación de registros de servidor DNS en los casos en que el nombre del host contiene un nombre de dominio JP que no existe.

Con respecto a las Domain Name System Security Extensions (DNSSEC), planeamos comenzar a firmar de forma digital la zona JP en octubre de 2010 e introducir DNSSEC a los servicios de nombre de dominio JP en enero de 2011. Además, con el objetivo de promover la introducción de las DNSSEC en toda la comunidad, se habilitó un fórum llamado “DNSSEC Japón” en noviembre de 2009. Uno de los miembros de equipo de JPRS hace las veces de vicepresidente del fórum.

Estos esfuerzos continuos han dado buenos resultados: por ejemplo, el número de quejas sobre phishing que recibe JPRS ha sido bajo, aproximadamente una queja por mes.”

— Yumi Ohashi Gerente de relaciones internacionales y gubernamentales de JPRS

.SG(Singapur)

“El Centro de información de la red Singapur (SGNIC por sus siglas en inglés) fomenta la adopción y el uso de nombres de dominio .SG por parte de empresas y privados. Además de identificarse mejor con los usuarios y los clientes de Singapur, podrán también extender su presencia en el mercado mundial.

Quienes visitan un sitio web .SG pueden estar seguros de que cumple con los requisitos de registro

SGNIC para asegurar la responsabilidad. Esto se debe a que alguien que solicita un nombre de dominio .SG debe presentar documentación apropiada cuando busca registrar un nombre de dominio bajo las diferentes categorías de nombres .sg, las que reflejan su estado. Por ejemplo, alguien que se registra con el nombre ‘.com.sg’ podría tener que presentar pruebas de que es una entidad comercial registrada en la Autoridad normativa y de contabilidad de Singapur (ACRA) o en cualquier ente profesional, mientras que alguien que registra el nombre ‘.EDU.SG’ debe registrarse en el Ministerio de Educación (MOE) o ser reconocido por otras agencias de relevancia. Para registros por parte de corporaciones extranjeras, las solicitudes deben contar con el apoyo de una dirección de contacto de Singapur.

Cuando SGNIC recibe una devolución negativa acerca del uso de un nombre de dominio .SG, esta investigará inmediatamente, trabajará junto con las entidades de registro y, cuando correspondiera, consultará a las agencias relevantes para asegurar el cumplimiento de sus reglas de registro. Cualquier nombre involucrado en casos de tergiversación o fraude, o que se utilice para alojar material que infrinja las leyes o las reglas de las autoridades reguladoras deberá ser rectificado por el propietario. Si esto no ocurriera, podrá ser suspendido o eliminado por SGNIC. Debido a que el contenido de Internet puede alojarse en cualquier parte, incluso después de que un nombre se haya registrado en Singapur, SGNIC trabaja de forma activa con la comunidad de Internet internacional, incluidos grupos especializados en seguridad y estabilidad de Internet, para monitorear y prevenir potenciales abusos de los nombres de dominio .SG.

SGNIC considera que estas medidas han ayudado a asegurar que los nombres de dominio .SG sigan siendo seguros y utilizados para propósitos que vayan de acuerdo con la ley.”

— Sr. Lim Choon Sai Gerente general Singapore Network Information Centre Pte Ltd.

Mapa de sitios web maliciosos 25

.WS(SamoaOccidental)

“A lo largo del último año, nos hemos concentrado en reducir la cantidad de dominios de riesgo en nuestro TLD .WS utilizando módulos de verificación y seguridad en nuestra infraestructura de registro. El monitoreo proactivo de registros de dominio nos permite evitar que se publique contenido malicioso.

También nos hemos asociado con empresas consolidadas de seguridad online para implementar un sistema optimizado de realimentación que nos notificará rápidamente acerca de dominios potencialmente maliciosos que podrían ser detectados más tarde por los visitantes del sitio web. A medida que nos damos cuenta del modo en que se crean y ejecutan las amenazas en Internet, podemos identificar y neutralizar potenciales problemas antes de que puedan causar daños. Utilizando esta información y estrechando nuestros lazos con nuestros usuarios acreditados .WS, hemos podido desarrollar un sistema de notificación para avisar a los usuarios acerca de registros de nombres de dominio potencialmente maliciosos. Del mismo modo, se encuentra también activo un servicio para notificar a las entidades que proporcionan servicios de hosting para dominios .WS. Para combatir el correo electrónico no deseado, el monitoreo avanzado de las actividades del correo electrónico desde nuestros servidores permite reconocer rápidamente a quienes envían spam y así bloquear sus estrategias.

Como registro oficial del dominio de nivel superior .WS, hemos siempre valorado nuestra reputación en la comunidad online, desde que lanzamos la zona hace más de una década. Global Domains International fue una de las primeras empresas en formar parte del Conficker Working Group a nivel de registro. Trabajamos a su lado, ayudándolos en sus esfuerzos por identificar el gusano y mitigar el daño, y seguimos haciéndolo para asegurar que nuestro TLD .WS no sea utilizado para hacer proliferar la amenaza Conficker.

Las modificaciones realizadas en nuestro sistema de registro se transforman constantemente para hacer frente a las cambiantes tácticas de abuso. Como resultado de habernos familiarizado con los métodos populares empleados por quienes intentan involucrarse en actividades maliciosas en Internet, podemos asegurar la integridad y la seguridad dentro de la zona .WS”.

— Alan Ezeir Presidente Global Domains International

Mapa de sitios web maliciosos 26

Es probable que los consumidores no puedan recordar todos los lugares de riesgo incluidos en este informe. Incluso si pudieran, hemos demostrado que el TLD que entraña más riesgo este año puede ser el que más mejore el año que viene. Los consumidores pueden evitar los lugares peligrosos de la red utilizando software de seguridad actualizados con función de búsqueda segura, como McAfee Total Protection™. Este es uno de los casos en que es una buena idea dejar que la tecnología ayude.

Las empresas hoy en día saben que la red es esencial para sus operaciones, y que muchos empleados sienten que tienen derecho a acceder a Internet mientras trabajan. Esta expectativa crecerá a medida que el límite entre la vida laboral y la vida personal se desdibuje con una fuerza de trabajo más móvil y remota, con el mayor uso de dispositivos personales, y un cambio incesante hacia la conectividad constante. La manera más simple de ayudar a los usuarios a que naveguen a través de los riesgos de la red es agregar una funcionalidad de reputación de la red a sus otras defensas. Señales visuales que se actualizan en tiempo real pueden ayudar a enseñarles acerca de los riesgos mientras los protegen de forma activa.

El nivel de riesgo está aumentando, mientras que los tipos de riesgo en la

red cambian cada vez más rápidamente. A medida que más delincuentes

encuentran modos de ocultar sus actividades, los usuarios de la red deben

encontrar nuevas maneras para mantenerse a salvo de estas amenazas, al

tiempo que preservan la diversión y el valor de navegar en Internet.

Conclusión

Los operadores de TLD de riesgo deberían encontrar esperanza en este informe. Es realmente posible convertir una reputación de riesgo o mantener una buena reputación. Las empresas que se dedican a la seguridad, como McAfee, asumen el compromiso de ayudarte. Con la red de inteligencia de amenaza mundial más extensa del mundo, podemos ofrecer información actualizada sobre lo que está sucediendo e ideas inteligentes acerca de lo que puedes hacer para reducir tu exposición.

El año próximo, tal vez veamos que las botnets de zombis han sido suplantandas por una nueva táctica que se articula en cientos de millones de dispositivos móviles con función para gestionar datos en todo el mundo. Esperamos informar acerca de su progreso –y de las contramedidas de las entidades de registro de TLD y la comunidad de seguridad el próximo año.

Mapa de sitios web maliciosos 27

La información incluida en este documento se proporciona sólo con fines educativos y para la conveniencia de los clientes de McAfee. La información aquí contenida está sujeta a cambios sin previo aviso y se proporciona “TAL COMO ESTÁ”, sin garantía ni aval en cuanto a la precisión o la aplicabilidad de la información relacionada con cualquier situación o circunstancia específica.

McAfee, el logotipo de McAfee, McAfee Global Threat Intelligence, McAfee Labs , y McAfee Total Protection son marcas registradas o marcas comerciales de McAfee, Inc. o sus subsidiarias en los Estados Unidos y en otros países. Otras marcas pueden reclamarse como propiedad de otros. Los planes, especificaciones y descripciones de los productos aquí mencionados se ofrecen sólo con fines informativos, están sujetos a cambio sin previo aviso y se proporcionan sin garantía de ningún tipo, ya sea expresa o implícita. Copyright © 2010 McAfee, Inc.

10902rpt_mapping-mal-web_0910

McAfee, Inc. 2821 Mission College Blvd Santa Clara, CA 95054 1.866.622.3911 www.mcafee.com

AcercadeMcAfee,Inc.

McAfee, Inc., con sede en Santa Clara, California, es la empresa dedicada a la tecnología de seguridad más importante del mundo. McAfee proporciona servicios y soluciones proactivas y comprobadas que ayudan a hacer más seguros los sistemas, las redes y los dispositivos móviles en todo el mundo, y permiten a los usuarios conectarse, navegar y comprar en Internet con mayor seguridad. Respaldada por el incomparable McAfee Global Threath Intelligence, McAfee crea productos innovadores que ayudan a los usuarios, las empresas, el sector público y los proveedores de servicios, permitiéndoles cumplir con las normativas, proteger datos, prevenir interrupciones, identificar vulnerabilidades, así como controlar y mejorar continuamente la seguridad. McAfee asegura tu mundo digital.

http://www.mcafee.com