servicios de seguridad

Notas al pie

... Response)1
El RTIR es la herramienta que desde mediados de 2004 viene utilizando el CERT parea la gestión de los incidentes de seguridad.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Proxies2
El buzón abuse se empezó a gestionar utilizando la herramienta RTIR a partir de Noviembre 2006.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Informativos3
Que se refieren a IPs que no están dentro de nuestro ámbito de actuación o casos en los que no se requiere ningún tipo de interacción por nuestra parte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bots4
http://www.ciphertrust.com/resources/statistics/zombie.php
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... (53)5
Más información disponible en http://secunia.com/gfx/Secunia_Year-end_Report_2006.pdf.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... anomalías6
Evidentemente lo anterior no exime de mantener nuestras máquinas y sistemas al día, con los últimos parches de seguridad instalados. Algo tan sencillo como esto, supone librarse de un elevado número de amenazas y problemas.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... siguientes7
Estas cifras corresponden a los incidentes reales, una vez eliminados los correspondientes a consultas, copia, informativos y abuse.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... detectando8
Para más información sobre lo los datos concretos de cada año, visite los informes disponibles aquí.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Blogs9
El fenomeno blog se considera uno de los fenómenos más importantes en Internet en los últimos tiempos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Internet10
Disculpad si no incluimos la fuente, pero no poseemos el dato concreto de la fuente en cuestión.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Office11
Un total de 10 vulnerabilidades fueron descubiertas en varios productos Microsoft vía 0-day attacks.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...0-day-exploits12
Aunque no son exclusivos de esta plataforma.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... fraudulentos13
Según el Anti-Phinshing Working Group el número de sitios fraudulentos se van incrementando más de 8 veces de año en año.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Ajax14
Que permite que se refresquen pequeñas partes de una página Web.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Contenido no actualizado