Auditoria_Verizon

Páginas: 32 (7891 palabras) Publicado: 6 de febrero de 2016
Estudiante: Daniel Alejandro Cubas Castillo

Cuenta: 30851318

Asignatura: Auditoria Informática

Catedrático: Ing. Mae. Juan Carlos Inestroza

Sección: 1003

Tema: Data Breach Investigations Report

Índice
Objetivos Generales 3
Objetivos Específicos 3
Introducción 4
Conceptos Iniciales 5
Demografía de las víctimas. 5
Tendencias de las aberturas o brechas de seguridad 6
Acciones que representanuna amenaza 7
Phishing 9
Vulnerabilidades 12
Móviles 13
Malware 14
Perfiles de la industria 16
Patrones de clasificación de incidentes 17
Intrusión en puntos de venta 18
Skimmers de Tarjetas de Crédito 19
CrimeWare 20
Ataques a Aplicaciones Web 21
Ataques de Denegación de Servicio 22
Robo/Perdida Física 23
Cyber-Espionaje 24
El Año en Resumen 25
Conclusión 26
Bibliografía 26









ObjetivosGenerales

Analizar la Información que el Data Breach Investigations Report nos brinda para el año 2015.

Resumir los puntos más importantes que podemos encontrar en el DBIR.

Conocer las amenazas informáticas que pueden afectar cualquier infraestructura tecnológica e incluso al público en general.

Objetivos Específicos

Observar el crecimiento de los diversos riesgos informáticos durante el año2014

Enumerar algunas de las vulnerabilidades y amenazas informáticas que afectan a la población mundial.

Analizar los ataques cibernéticos más notorios que ocurrieron el año pasado.

Conocer y definir conceptos importantes como el Phishing y el RAM Scraping o Raspado de RAM.


Mostrar datos demográficos y estadísticos que faciliten la comprensión acerca de las aberturas de datos.


Definiralgunas posibles soluciones que nos ayuden a afrontar los riesgos informáticos.






Introducción

El siguiente informe tiene colmo finalidad resumir el Data Breach Investigations Report o Reporte de las investigaciones sobre las aberturas de datos (DBIR por sus siglas en ingles) que es realizado y conducido por Verizon con la ayuda de 70 organizaciones provenientes de diferentes parte del mundo.
ElDBIR es un reporte anual que se viene realizando desde el año 2008 para poder mostrar y analizar los riesgos potenciales y las amenazas informáticas que todos debemos afrontar. El termino Data Breach o abertura de datos se está convirtiendo en un tema de vital importancia para la seguridad informática debido a que ese tipo de vulnerabilidades ha afectado a empresas muy poderosas, como por ejemplo,tenemos el ataque a Sony Entertainment Network en el mes de noviembre del año pasado.
A continuación trataré de resumir los puntos más importantes que podemos encontrar en el reporte anual del año 2015 donde se dieron más 79,790 incidentes de seguridad y 2122 aberturas de seguridad confirmadas, desde quienes son las victimas más comunes hasta cuales son los tipos de amenazas y riesgos que ponen enpeligro la seguridad de nuestros datos.
Debemos tomar en cuenta que el DBIR no sería posible sin la ayuda de organizaciones importantes como Deloitte, Kapersky o Niddel. Estas 70 organizaciones que se encuentran representando 61 países y que contribuyen con datos estadísticos que nos facilitan el análisis de la información que a continuación resumiremos.









Conceptos Iniciales
Comenzaremosdefiniendo términos que serán de gran utilidad y que observaremos con frecuencia a lo largo de este resumen
Incidente de seguridad: Cualquier caso de que compromete la confidencialidad, integridad o la disponibilidad de un activo de información.
Abertura de datos o Data breach: Un incidente que dio lugar a divulgación confirmada (no sólo la exposición) a una parte no autorizada.
Demografía de lasvíctimas.
El DBIR del año pasado cubría los incidentes que afectan a las organizaciones en 95 países; el recuento actualizado para el informe de 2015 es 61. Esto obviamente significa que 34 países consiguieron asegurarse durante el último año.
En términos de volumen, dos tercios de los incidentes ocurrieron en los EE.UU, pero eso es más un reflejo de su base de contribuyentes (que continúa...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS