Ingeniera en Sistemas

Páginas: 11 (2520 palabras) Publicado: 7 de enero de 2014
Encuesta realizada por el Computer Security Institute (http://www.gocsi.com).
Con base en las respuestas de 503 profesionales de la seguridad informática de Estados Unidos.
Si hay menos de 20 empresas reportaron pérdidas en dólares cuantificados, no se muestran los datos de la amenaza.
Figura 1-1: CSI / FBI Computer Crime and Security Survey
Figura 1-2: Otros datos empíricos AttackRiptech
Analizadas las entradas de registro de firewall 5500 millones en 300 empresas en cinco meses
detectado 128.678 ataques de una tasa anual de 1.000 por empresa
Sólo el 39% de los ataques después de los virus se eliminaron fueron dirigidas a las empresas individuales

Figura 1-2: Otros datos empíricos Attack
Security Focus
Los datos de 10.000 empresas en 2001
AtaqueFrecuencia
129000000 sondas de exploración de red (13.000 por empresa)
29 millones de ataques web (3.000 por empresa)
6 millones de ataques de denegación de servicio (600 por empresa)

Figura 1-2: Otros datos empíricos Attack
SecurityFocus
objetivos de ataques
31 millones de ataques específicos de Windows
22 millones de ataques de UNIX / LINUX
7 millones de ataques de Cisco IOSTodos los sistemas operativos son atacados!

Figura 1-2: Otros datos empíricos Attack
Proyecto Honeynet
Las redes creadas por los adversarios para atacar
Windows 98 PC con acciones abiertas y sin contraseña comprometida 5 veces en 4 días
PC LINUX tomó 3 días en promedio para comprometer

Figura 1-3: Tendencias de Ataque
creciente de incidentes de frecuencia
Los incidentesreportados al Equipo de Respuesta de Emergencia / Centro de Coordinación
1997: 2134
1998: 3474 (75% de crecimiento con respecto al año anterior)
1999: 9859 (164% de crecimiento)
2000: 21.756 (121% de crecimiento)
2001: 52.658 (142% de crecimiento)
¿Mañana?

Figura 1-3: Tendencias de Ataque
creciente aleatoriedad en la selección de las Víctimas
En el pasado, las grandesempresas se han dirigido
Ahora, la focalización es cada vez más aleatoria
No más seguridad por oscuridad para las pequeñas empresas y particulares

Figura 1-3: Tendencias de Ataque
creciente Malevolence
mayoría de los primeros ataques no eran maliciosos
Los ataques maliciosos se están convirtiendo en la norma

Figura 1-3: Tendencias de Ataque
Ataque creciente automatizaciónLos ataques son automatizados, más que humanamente-dirigidos
En esencia, los virus y los gusanos son robots de ataque que viajan entre ordenadores
Ataca muchos ordenadores en cuestión de minutos u horas

Figura 1-4: Marco de atacantes
Los hackers de élite
Hacking acceso intencionado sin autorización o que excedan de la autorización
Algunos llaman a esto agrietamiento, no piratería,que se equiparan a cualquier uso de la computadora especializada
Se caracteriza por los conocimientos técnicos y la persistencia tenaz, no sólo una bolsa de herramientas
Utilice guiones para automatizar acciones de ataque, pero esto no es la esencia de lo que hacen
Desviantes y suele formar parte de grupos de hackers que refuerzan la conducta desviada

Figura 1-4: Marco de atacantesPuede escuchar los términos "sombrero blanco" (buenos) y "sombrero negro" chicos malos
hackers de sombrero negro se meten para sus propios fines
"Sombrero blanco" puede significar varias cosas
estricta: Hack sólo por invitación como parte de las pruebas de vulnerabilidad
Algunos que hackear sin permiso, pero las vulnerabilidades del informe (no para pagar) también se llaman a símismos hackers de sombrero blanco
Figura 1-4: Marco de atacantes
Usted también puede oír el término "hacker ético"
algún artilugio sólo por invitación como parte de las pruebas de vulnerabilidad
Otros hackear sin invitación, pero tienen un "código de ética"
No hacer daño o daño limitado
algunos "códigos de hackers" permiten considerable victimización
Figura 1-4: Marco de atacantes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ingeniera en sistemas
  • Ingeniera De Sistemas
  • ingeniera de sistema
  • Ingeniera de Sistemas
  • Ingeniera sistema
  • Ingeniera En Sistemas
  • ingeniera sistema
  • Ingeniera de sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS