Incidentes de Seguridad año 2006
Incidentes de Seguridad Enero 2006-Diciembre 2006
Este documento se encuentra disponible también en formato PDF

Notas al pie


... Response)1
El RTIR es la herramienta que desde mediados de 2004 viene utilizando el CERT parea la gestión de los incidentes de seguridad.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Proxies2
El buzón abuse se empezó a gestionar utilizando la herramienta RTIR a partir de Noviembre 2006.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Informativos3
Que se refieren a IPs que no están dentro de nuestro ámbito de actuación o casos en los que no se requiere ningún tipo de interacción por nuestra parte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bots4
http://www.ciphertrust.com/resources/statistics/zombie.php
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... (53)5
Más información disponible en http://secunia.com/gfx/Secunia_Year-end_Report_2006.pdf.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... anomalías6
Evidentemente lo anterior no exime de mantener nuestras máquinas y sistemas al día, con los últimos parches de seguridad instalados. Algo tan sencillo como esto, supone librarse de un elevado número de amenazas y problemas.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... siguientes7
Estas cifras corresponden a los incidentes reales, una vez eliminados los correspondientes a consultas, copia, informativos y abuse.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... detectando8
Para más información sobre lo los datos concretos de cada año, visite los informes disponibles aquí.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Blogs9
El fenomeno blog se considera uno de los fenómenos más importantes en Internet en los últimos tiempos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Internet10
Disculpad si no incluimos la fuente, pero no poseemos el dato concreto de la fuente en cuestión.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Office11
Un total de 10 vulnerabilidades fueron descubiertas en varios productos Microsoft vía 0-day attacks.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...0-day-exploits12
Aunque no son exclusivos de esta plataforma.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... fraudulentos13
Según el Anti-Phinshing Working Group el número de sitios fraudulentos se van incrementando más de 8 veces de año en año.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Ajax14
Que permite que se refresquen pequeñas partes de una página Web.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.