Plataformas de visualización de ataques cibernéticos

Páginas: 3 (595 palabras) Publicado: 20 de mayo de 2015
Ataques cibernéticos en tiempo real
En estos momentos, alguien en China está arrojando todo lo que tiene contra un servidor ubicado al otro lado del mundo. La ciberguerra es silenciosa para la granmayoría de los usuarios, pero con las herramientas correctas, ese silencio se convierte en un colorido intercambio a escala global.
En el mercado de seguridad informática, las empresas principalmentededicadas a este rubro, muestran estadísticas de diversos ataques cibernéticos en tiempo real. En un mapa se muestra el origen y destino de los ataques informáticos en tiempo real, y los detallessobre los ataques, como la organización, ubicación y el tipo de hackeo. En las siguientes líneas se describen las plataformas de visualización de ataques de las empresas más conocidas en el mundo de laseguridad informática:
1. Norse

MINUTO A MINUTO. El mapa muestra los intentos de hackeos y estadísticas en tiempo real
Gobiernos, organizaciones militares y operadores independientes sostienen unintercambio a través de la red de redes con tal intensidad.
La firma de seguridad Norse vigila muy de cerca a estos movimientos hostiles, pero también ha decidido ayudar al resto de los usuarios en la Weba que veamos cómo se desarrollan los ciberataques en tiempo real.
Según los datos que informa la empresa Norse, solamente logran mostrar un 1 por ciento de los ataques totales que realmentemonitorizan. Igualmente, la visualización muestra el constante ataque de China a Estados Unidos para entrar en sus servidores. Entre los tipos de ataque, ssh se mantiene cómodo a la cabeza, seguida no tan decerca por http-alt en el puerto 8080 y tanto SMTP (25) como el servicio Microsoft-DS en el puerto 445.
El mapa se basa en la red honeypot, que está diseñada especialmente para detectar ataquesinformáticos.
Según Norse, hay alrededor de 10 millones de intentos de hackeo diarias exclusivamente contra el Pentágono.
2. Kaspersky
Kaspersky Labs, responsable del desarrollo de la suite que lleva su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques ciberneticos
  • Ataques Ciberneticos
  • Ataque cibernético
  • Ataques ciberneticos
  • Ataques ciberneticos
  • como enfrentar un ataque cibernética
  • Introducción a los ataques ciberneticos
  • ataques ciberneticos contra la criptodivisa bitcoin

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS