- ... Response)1
- El RTIR es la herramienta que desde mediados de 2004 viene utilizando el CERT parea la gestión de los incidentes de seguridad.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Proxies2
- El buzón abuse se empezó a gestionar utilizando la herramienta RTIR a partir de Noviembre 2006.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Informativos3
- Que se refieren a IPs que no están dentro de nuestro ámbito de actuación o casos en los que no se requiere ningún tipo de interacción por nuestra parte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... bots4
- http://www.ciphertrust.com/resources/statistics/zombie.php
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... (53)5
- Más información disponible en http://secunia.com/gfx/Secunia_Year-end_Report_2006.pdf.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... anomalías6
- Evidentemente lo anterior no exime de mantener nuestras máquinas y sistemas al día, con los últimos parches de seguridad instalados. Algo tan sencillo como esto, supone librarse de un elevado número de amenazas y problemas.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... siguientes7
- Estas cifras corresponden a los incidentes reales, una vez eliminados los correspondientes a consultas, copia, informativos y abuse.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... detectando8
- Para más información sobre lo los datos concretos de cada año, visite los informes disponibles aquí.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Blogs9
- El fenomeno blog se considera uno de los fenómenos más importantes en Internet en los últimos tiempos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Internet10
- Disculpad si no incluimos la fuente, pero no poseemos el dato concreto de la fuente en cuestión.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Office11
- Un total de 10 vulnerabilidades fueron descubiertas en varios productos Microsoft vía 0-day attacks.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...0-day-exploits12
- Aunque no son exclusivos de esta plataforma.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... fraudulentos13
- Según el Anti-Phinshing Working Group
el número de sitios fraudulentos se van incrementando más de 8 veces de año en año.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Ajax14
- Que permite que se refresquen pequeñas partes de una página Web.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.