Incidentes de Seguridad a�o 2006
Incidentes de Seguridad Enero 2006-Diciembre 2006
Este documento se encuentra disponible tambi�n en formato PDF

Notas al pie


... Response)1
El RTIR es la herramienta que desde mediados de 2004 viene utilizando el CERT parea la gesti�n de los incidentes de seguridad.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Proxies2
El buz�n abuse se empez� a gestionar utilizando la herramienta RTIR a partir de Noviembre 2006.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Informativos3
Que se refieren a IPs que no est�n dentro de nuestro �mbito de actuaci�n o casos en los que no se requiere ning�n tipo de interacci�n por nuestra parte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bots4
http://www.ciphertrust.com/resources/statistics/zombie.php
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... (53)5
M�s informaci�n disponible en http://secunia.com/gfx/Secunia_Year-end_Report_2006.pdf.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... anomal�as6
Evidentemente lo anterior no exime de mantener nuestras m�quinas y sistemas al d�a, con los �ltimos parches de seguridad instalados. Algo tan sencillo como esto, supone librarse de un elevado n�mero de amenazas y problemas.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... siguientes7
Estas cifras corresponden a los incidentes reales, una vez eliminados los correspondientes a consultas, copia, informativos y abuse.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... detectando8
Para m�s informaci�n sobre lo los datos concretos de cada a�o, visite los informes disponibles aqu�.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Blogs9
El fenomeno blog se considera uno de los fen�menos m�s importantes en Internet en los �ltimos tiempos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Internet10
Disculpad si no incluimos la fuente, pero no poseemos el dato concreto de la fuente en cuesti�n.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Office11
Un total de 10 vulnerabilidades fueron descubiertas en varios productos Microsoft v�a 0-day attacks.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...0-day-exploits12
Aunque no son exclusivos de esta plataforma.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... fraudulentos13
Seg�n el Anti-Phinshing Working Group el n�mero de sitios fraudulentos se van incrementando m�s de 8 veces de a�o en a�o.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Ajax14
Que permite que se refresquen peque�as partes de una p�gina Web.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.