Comlemento+owasp

complemento owasp

Jorge Ivan Correa

Wilson Garcia Arboleda

previo []

// para la completar traeremos a colación un poco mas sobre ataques y otras cosas ......!! /// // 1 ) [] //

/un texto bueno para comprender la procedencia de los ataques y su forma de proceder/// de donde podremos resaltar lo siguiente:

¿Cómo defenderse de estos Ataques? La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos. Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes:Mantener las máquinas actualizadas y seguras físicamente / A continuación les presentamos una lista con información de empresas dedicadas a la Seguridad Informática en Colombia. [] Broadcast
 * 1) Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
 * 2) Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.
 * 3) No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf.
 * 4) Filtrar el tráfico IP Spoof.
 * 5) Auditorias de seguridad y sistemas de detección.
 * 6) Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.
 * 7) Por último, pero quizás lo más importante, **la capacitación continua del usuario**.

¿Qué es el tráfico Broadcast? Y para completar le toca el turno a Broadcast.**Broadcast es el tráfico que se genera cuando un dispositivo de la red envía paquetes a todos los dispositivos de la red** este tráfico se puede generar por ejemplo cuando un sistema esta tratando de descubrir un servicio, por ejemplo un pc buscando un servidor DHCP enviará paquetes Broadcast de forma que todos los sistemas puedan escuchar su petición y aquel que este ejecutando el servicio le conteste… a este se le responderá (si no me equivoco otra vez más) con un paquete Unicast.  @http://es.wikipedia.org/wiki/Broadcast_(Sobre_IP) Por cierto quiero añadir algo, si en una red hay un tráfico excesivo de broadcast esto puede representar un problema sobre el rendimiento de la misma. Y ahora Wikipedia al canto!
 * [[image:http://blog.soporteti.net/Archivos/imagenes/quees.png align="center" caption="¿Que es... ?"]] ||
 * ¿Que es... ? ||

Spoofing

<span style="background-color: #ffb700; color: #7f6250; display: block; font-family: 'Lucida Grande','Lucida Sans Unicode',Arial,Helvetica,sans-serif; font-size: 1em; text-align: center; text-decoration: none;">[|El IP spoofing y cómo evitarlo]

=== <span class="postinfo" style="color: #302e39; font-family: 'Trebuchet MS',verdana,arial,sans-serif; font-size: 0.65em;">enviado por admin en la categoría <span style="color: #7f6250; font-family: 'Trebuchet MS',verdana,arial,sans-serif; font-size: 1em; text-decoration: none;">[|networking] <span class="postinfo" style="color: #302e39; font-family: 'Trebuchet MS',verdana,arial,sans-serif; font-size: 0.65em;"> el <span class="date" style="color: #302e39; font-family: 'Trebuchet MS',verdana,arial,sans-serif; font-size: 0.65em;">sábado, 17 junio, 2006 === <span style="background-color: #ffffff; color: #2c235c; font-family: verdana,arial,sans-serif; font-size: 12px;">l término “spoofing” se utiliza principalmente en el argor del networking pero podríamos definirlo como el acto de engañar, es decir, presentar una verdad falsa de una manera creíble. Hay diversos tipos de spoofing pero el más conocido suele ser el spoofing de dirección IP. La mayoría de los tipos de spoofing tienen un punto común: un usuario malicioso transmite paquetes con una dirección IP simulando que los paquetes se están originando en una máquina confiable. <span style="background-color: #ffffff; color: #2c235c; font-family: verdana,arial,sans-serif; font-size: 12px;">El primer paso es seleccionar un objetivo. Seguidamente será necesario determinar la dirección IP origen confiable para el objetivo. Para conseguirlo se suelen ejecutar comandos para ver donde se exportan los archivos del sistema, o del tipo "rcpinfo" que aportan informacion sensible. Por último el atacante cambia la cabecera de los paquetes IP para que parezcan originados por la máquina confiable.

<span style="background-color: #ffffff; color: #2c235c; font-family: verdana,arial,sans-serif; font-size: 12px;">El IP spoofing no es un ataque, es sólo un paso para el ataque.

<span style="background-color: #ffffff; color: #2c235c; font-family: verdana,arial,sans-serif; font-size: 12px;">**Como evitar el spoofing**

<span style="background-color: #ffffff; color: #2c235c; font-family: verdana,arial,sans-serif; font-size: 12px;">Parece que con 5 reglas básicas podemos poner las medidas necesarias para evitarlo

<span style="background-color: #ffffff; color: #2c235c; font-family: verdana,arial,sans-serif; font-size: 12px;">1. Utilizar la autentificación basada en el intercambio de claves entre las máquinas en la red; el uso de IPsec, por ejemplo, reducirá drásticamente en el riesgo de spoofing.

<span style="background-color: #ffffff; color: #2c235c; font-family: verdana,arial,sans-serif; font-size: 12px;">2. Utilizar ACLs (Access Control Listo o listas de control de acceso) para negar tráfico de direcciones IP privadas (no confiables) en tu interfaz en sentido descendente.

<span style="background-color: #ffffff; color: #2c235c; font-family: verdana,arial,sans-serif; font-size: 12px;">3. Poner en producción filtrado del tráfico de entrada y de salida del interface.

<span style="background-color: #ffffff; color: #2c235c; font-family: verdana,arial,sans-serif; font-size: 12px;">4. Configurar switches y routers para que denieguen tráfico dentro de la red que debería originarse fuera y viceversa.

<span style="background-color: #ffffff; color: #2c235c; font-family: verdana,arial,sans-serif; font-size: 12px;">5. Permitir el acceso hacia servidores locales desde máquinas externas confiables mediante sesiones cifradas establecidas contra los routers frontera de la LAN mediante VPNs <span style="background-color: #ffffff; color: #2c235c; font-family: verdana,arial,sans-serif; font-size: 12px;">[]

<span style="background-color: #ffb700; display: block; font-family: 'Lucida Grande','Lucida Sans Unicode',Arial,Helvetica,sans-serif; text-align: justify;">estar al dia de las vulnerabilidades

<span style="color: #2c235c; display: block; font-family: 'Lucida Sans','Lucida Sans Unicode','Lucida Grande',Arial; font-size: 1.5em; text-align: left;">Avisos de Seguridad Usuarios Técnicos <span style="background-color: #ffffff; color: #2c235c; display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify;">Estos avisos de seguridad estan orientados a usuarios con conocimientos técnicos avanzados, como por ejemplo administradores de sistemas, que quieran disponer de información práctica relevante que facilite la prevención, protección y respuesta ante incidentes de seguridad, con la mayor rapidez posible. Para más información sobre qué productos o aplicaciones se incluyen en estos avisos se puede consultar la <span style="background-color: #ffffff; color: #d1140e; display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify;">[|política de publicación] <span style="background-color: #ffffff; color: #2c235c; display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify;">.

<span style="background-color: #ffffff; color: #2c235c; display: block; font-family: verdana,arial,sans-serif; font-size: 12px; text-align: justify;">[]

<span style="background-color: #ffffff; display: block; font-family: 'Lucida Grande','Lucida Sans Unicode',Arial,Helvetica,sans-serif; text-align: justify;">A continuación se ofrece un listado donde consultar las **últimas vulnerabilidades descubiertas**, actualizado diariamente.
 * <span style="color: #d1140e; display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">[|CVE-2011-4568]

<span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: left;">**Tipo:** No Disponible/Otro tipo**Fecha de publicación:** 29/11/2011 **Última modificación:** 29/11/2011 <span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">**Descripción:** *** Pendiente de traducción** * Cross-site scripting (XSS) vulnerability in view/frontend-head.php in the Flowplayer plugin before 1.2.12 for WordPress allows remote attackers to inject arbitrary web script or HTML via the URI.
 * <span style="color: #d1140e; display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">[|CVE-2011-4569]

<span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: left;">**Tipo:** No Disponible/Otro tipo**Fecha de publicación:** 29/11/2011 **Última modificación:** 29/11/2011 <span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">**Descripción:** *** Pendiente de traducción** * SQL injection vulnerability in userbarsettings.php in the Userbar plugin 2.2 for MyBB Forum allows remote attackers to execute arbitrary SQL commands via the image2 parameter.
 * <span style="color: #d1140e; display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">[|CVE-2011-4570]

<span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: left;">**Tipo:** No Disponible/Otro tipo**Fecha de publicación:** 29/11/2011 **Última modificación:** 29/11/2011 <span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">**Descripción:** *** Pendiente de traducción** * SQL injection vulnerability in the Time Returns (com_timereturns) component 2.0 and possibly earlier versions for Joomla! allows remote attackers to execute arbitrary SQL commands via the id parameter in a timereturns action to index.php.
 * <span style="color: #d1140e; display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">[|CVE-2011-4571]

<span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: left;">**Tipo:** No Disponible/Otro tipo**Fecha de publicación:** 29/11/2011 **Última modificación:** 29/11/2011 <span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">**Descripción:** *** Pendiente de traducción** * SQL injection vulnerability in the Estate Agent (com_estateagent) component for Joomla! allows remote attackers to execute arbitrary SQL commands via the id parameter in a showEO action to index.php.
 * <span style="color: #d1140e; display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">[|CVE-2011-4572]

<span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: left;">**Tipo:** No Disponible/Otro tipo**Fecha de publicación:** 29/11/2011 **Última modificación:** 29/11/2011 <span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">**Descripción:** *** Pendiente de traducción** * Cross-site scripting (XSS) vulnerability in inc/tesmodrewite.php in CF Image Hosting Script 1.3.82, 1.4.1, and probably other versions before 1.4.2 allows remote attackers to inject arbitrary web script or HTML via the q parameter. NOTE: this was originally reported as a file disclosure vulnerability, but this is likely inaccurate.
 * <span style="color: #d1140e; display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">[|CVE-2011-3150]

<span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: left;">**Tipo:** No Disponible/Otro tipo**Fecha de publicación:** 29/11/2011 **Última modificación:** 29/11/2011 <span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">**Descripción:** *** Pendiente de traducción** * Software Center in Ubuntu 11.10, 11.04 10.10 does not properly validate server certificates, which allows remote attackers to execute arbitrary code or obtain sensitive information via a man-in-the-middle (MITM) attack.
 * <span style="color: #d1140e; display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">[|CVE-2011-3365]

<span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: left;">**Tipo:** No Disponible/Otro tipo**Fecha de publicación:** 29/11/2011 **Última modificación:** 29/11/2011 <span style="display: block; font-family: arial,Tahoma,sans-serif; font-size: 11px; text-align: justify; vertical-align: top;">**Descripción:** *** Pendiente de traducción** * The KDE SSL Wrapper (KSSL) API in KDE SC 4.6.0 through 4.7.1, and possibly earlier versions, does not use a certain font when rendering certificate fields in a security dialog, which allows remote attackers to spoof the common name (CN) of a certificate via rich text.

// Continuar...........[] // // <span style="background-color: #b8ff00; font-family: 'trebuchet ms',arial,verdana,helvetica,sans-serif;">2 ) //

/Estadisticas

// Una empresa llamada //

<span style="background-color: #ffffff; color: #333333; display: block; font-family: Georgia,'Times New Roman',Times,serif; font-size: 14px; text-align: left;">De los tipos de vulnerabilidades, hay dos categorías que pelean el puesto para ser los que más sitios registran, el SQL Injection y al Cross-Site Scripting <span style="background-color: #ffffff; color: #df0000; display: block; font-family: Georgia,'Times New Roman',Times,serif; font-size: 14px; text-align: left;"> // [] // // 3)  // // !!Con el avance la tecnología crece tambien el riesgo!! //

<span style="background-color: #ffffff; color: #777777; display: block; font-family: Verdana; font-size: 12px; text-align: left;">Uso malicioso de las redes sociales: Servicios de abreviación de URLs // Los sitios web de redes sociales como // <span style="background-color: #ffffff; color: #777777; display: block; font-family: Verdana; font-size: 12px; text-align: left;">Twitter y <span style="background-color: #ffffff; color: #777777; display: block; font-family: Verdana; font-size: 12px; text-align: left;">Facebook han propiciado la creación de una forma instantánea de comunicación, algo que altera completamente el panorama de amenazas para 2011. De todos los sitios de redes sociales que albergarán actividad cibercriminal, los laboratorios <span style="background-color: #ffffff; color: #777777; display: block; font-family: Verdana; font-size: 12px; text-align: left;">McAfee Labs esperan que sean <span style="background-color: #ffffff; color: #777777; display: block; font-family: Verdana; font-size: 12px; text-align: left;">los servicios de abreviación de URLs los que encabecen la lista. El uso de este tipo de servicios en sitios como <span style="background-color: #ffffff; color: #777777; display: block; font-family: Verdana; font-size: 12px; text-align: left;">Twitter , facilita la ocultación de los cibercriminales, dirigiendo así a los usuarios a sitios web sospechosos sin ser descubiertos. Con más de 3.000 reducciones de URLs por minuto, los laboratorios <span style="background-color: #ffffff; color: #777777; display: block; font-family: Verdana; font-size: 12px; text-align: left;">McAfee Labs esperan un crecimiento de spam, timos u otros objetivos maliciosos en este campo.

<span style="background-color: #ffffff; color: #777777; display: block; font-family: Verdana; font-size: 12px; text-align: left;">**Dispositivos móviles: Su uso está aumentando en el lugar de trabajo, y del mismo modo lo harán los ataques** <span style="background-color: #ffffff; color: #777777; display: block; font-family: Verdana; font-size: 12px; text-align: left;">Hasta ahora, las amenazas a dispositivos móviles han sido escasas. Tenemos ejemplos como jailbreaking (proceso que permite a los usuarios ejecutar aplicaciones distintas a las alojadas en // App Store //, el sitio oficial de descargas de ** Apple **) en el // iPhone // y la llegada de // Zeus //, que fue la primera amenaza móvil en 2010. Con la adopción de dispositivos móviles en entornos empresariales, junto con la frágil estructura móvil y un lento avance hacia la encriptación, los laboratorios ** McAfee Labs ** predicen que 2011 traerá consigo un aumento de ataques y amenazas a este tipo de dispositivos, poniendo en alto riesgo a los usuarios y datos corporativos. [|http://sociedaddelainformacion.wordpress.com/2010/12/31/los-dispositivos-moviles-y-la-geolocalizacion-nuevas-amenazas-en-2011/#more-2707]

<span style="color: #333333; font-family: Verdana,sans-serif;">Estadística
<span style="background-color: #ffffff; color: #333333; font-family: Arial,serif; font-size: 12px;">Ha quedado atrás el tiempo cuando la creación de virus para plataformas móviles estaba limitada y contenida por la gran cantidad de marcas y sistemas operativos presentes en el mercado de dispositivos móviles.Como muestra nuestra estadística, los delincuentes cibernéticos han hecho su elección: ahora la mayoría del malware se crea para Android OS.Durante el tercer trimestre hemos agregado más de seiscientas firmas para detectar diferentes programas maliciosos escritos para esta plataforma.

<span style="background-color: #ffffff; color: #333333; display: block; font-family: Arial,serif; font-size: 11px; text-align: center;">**Cantidad de firmas agregadas para la detección de malware para diferentes plataformas,**

<span style="background-color: #ffffff; color: #333333; display: block; font-family: Arial,serif; font-size: 11px; text-align: center;">**1-er, 2-do y 3-er trimestre de 2011**

<span style="background-color: #ffffff; color: #333333; font-family: Arial,serif; font-size: 12px;">**Cantidad de ataques web rechazados por sitios en diferentes zonas de dominio en el segundo y tercer trimestre de 2011:**


 * № || Zona de dominio |||| Número de intentos bloqueados de entrar en la página maliciosa en la zona de dominio ||
 * ||  || Segundo trimestre de 2011 || Tercer trimestre de 2011 ||
 * 1 || com || 109075004 || 103275409 ||
 * 2 || ru || 29584926 || 40253770 ||
 * 3 || net || 19215209 || 17000212 ||
 * 4 || info || 11665343 || 8021383 ||
 * 5 || org || 9267493 || 7833540 ||
 * 6 || co.cc || 6310221 || 6383968 ||
 * 7 || in || 5764261 || 3167385 ||
 * 8 || tv || 3369961 || 2923103 ||
 * 9 || cz.cc || 3289982 || 2330531 ||
 * 10 || cc || 2721693 || 1200413 ||

<span style="color: #333333; font-family: Verdana,sans-serif;">Objetos detectados en Internet
<span style="background-color: #ffffff; color: #333333; font-family: Arial,serif; font-size: 12px;">En el tercer trimestre de 2011 se neutralizaron 226.116.594 ataques lanzados desde diferentes sitios en todo el mundo y se detectaron 107.413 modificaciones únicas de programas maliciosos o potencialmente no deseados. <span style="background-color: #ffffff; color: #333333; font-family: Arial,serif; font-size: 12px;">**Los Top 20 objetos detectados en Internet**


 * Categoría || Nombre* || % del total de ataques ||
 * 1 || Malicious URL || 75,52% ||
 * 2 || Trojan.Script.Iframer || 2,44% ||
 * 3 || Trojan.Script.Generic || 1,68% ||
 * 4 || Exploit.Script.Generic || 1,37% ||
 * 5 || Trojan.Win32.Generic || 1,04% ||
 * 6 || AdWare.Win32.Eorezo.heur || 0,75% ||
 * 7 || Trojan-Downloader.Script.Generic || 0,75% ||
 * 8 || Trojan.JS.Popupper.aw || 0,55% ||
 * 9 || AdWare.Win32.Shopper.ee || 0,43% ||
 * 10 || AdWare.Win32.FunWeb.kd || 0,38% ||
 * 11 || WebToolbar.Win32.MyWebSearch.gen || 0,33% ||
 * 12 || Trojan-Downloader.JS.Agent.gay || 0,25% ||
 * 13 || Trojan.JS.Iframe.tm || 0,23% ||
 * 14 || Trojan-Downloader.Win32.Generic || 0,22% ||
 * 15 || AdWare.Win32.FunWeb.jp || 0,21% ||
 * 16 || Trojan.HTML.Iframe.dl || 0,20% ||
 * 17 || Trojan.JS.Iframe.ry || 0,18% ||
 * 18 || Trojan.VBS.StartPage.hl || 0,17% ||
 * 19 || AdWare.Win32.Shopper.ds || 0,15% ||
 * 20 || Trojan-Downloader.JS.Agent.fzn || 0,15% ||

<span style="background-color: #ffffff; color: #333333; display: block; font-family: Arial,serif; font-size: 12px; text-align: center;">Top 3 recursos desde los cuales se activaron vínculos maliciosos en el T3 2011**

de intentos de desvío ||
 * Nombre del sitio || Breve descripción || Promedio diario de número
 * Facebook || La red social más popular || 96 000 ||
 * Google || Motor de búsqueda más popular del mundo || 30 000 ||
 * Yandex || Motor de búsqueda más popular en idioma ruso || 24 000 ||

==== <span style="color: #333333; font-family: Verdana,sans-serif;">Top 20 de países donde los recursos de Internet alojan programas maliciosos ==== <span style="background-color: #ffffff; color: #333333; display: block; font-family: Arial,serif; font-size: 12px; text-align: center;">Para definir el origen geográfico de un ataque en Internet, hemos recurrido a una técnica que consiste en comparar el nombre del dominio y la dirección IP auténtica en la que se encuentra este dominio con la definición del emplazamiento geográfico de esta dirección IP (GEOIP). El 88% de los recursos de Internet utilizados para propagar programas maliciosos estaba distribuido entre diez países en el tercer trimestre de 2011.

<span style="background-color: #ffffff; color: #333333; display: block; font-family: Arial,serif; font-size: 12px; text-align: center;">

<span style="background-color: #ffffff; color: #333333; display: block; font-family: Arial,serif; font-size: 11px; text-align: center;">**Distribución de sitios web que alojan programas maliciosos por país.**

<span style="background-color: #ffffff; color: #333333; display: block; font-family: Arial,serif; font-size: 12px; text-align: center;">**Top 20 de objetos descubiertos en los ordenadores de los usuarios**


 * Clasificación || Nombre || % de usuarios únicos* ||
 * 1 || Trojan.Win32.Generic || 17,7% ||
 * 2 || DangerousObject.Multi.Generic || 17,4% ||
 * 3 || Net-Worm.Win32.Kido.ih || 6,9% ||
 * 4 || Trojan.Win32.Starter.yy || 5,8% ||
 * 5 || Virus.Win32.Sality.aa || 5,5% ||
 * 6 || Net-Worm.Win32.Kido.ir || 5,3% ||
 * 7 || Virus.Win32.Sality.bh || 4,7% ||
 * 8 || Virus.Win32.Sality.ag || 3,0% ||
 * 9 || HiddenObject.Multi.Generic || 2,5% ||
 * 10 || Virus.Win32.Nimnul.a || 2,4% ||
 * 11 || Worm.Win32.Generic || 2,2% ||
 * 12 || Hoax.Win32.ArchSMS.heur || 2,2% ||
 * 13 || Exploit.Java.CVE-2010-4452.a || 1,7% ||
 * 14 || AdWare.Win32.FunWeb.kd || 1,7% ||
 * 15 || Packed.Win32.Katusha.o || 1,7% ||
 * 16 || Virus.Win32.Generic || 1,6% ||
 * 17 || Packed.Win32.Krap.ar || 1,6% ||
 * 18 || Backdoor.Win32.Spammy.gf || 1,6% ||
 * 19 || Trojan-Downloader.Win32.FlyStudio.kx || 1,6% ||
 * 20 || Worm.Win32.VBNA.b || 1,6% ||

<span style="background-color: #ffffff; color: #333333; display: block; font-family: Arial,serif; font-size: 11px; text-align: center;">**Tercer trimestre de 2011**