Seguridad Informática: resumen del informe del primer semestre de 2010 de Secunia Jesús Moreno León [email_address] Septie...
© Jesús Moreno León,  Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia “ Recono...
Secunia Advisories y estado
Ranking de las empresas con más vulnerabilidades
Vulnerabilidades por vector de ataque
Vulnerabilidades por riesgo
Vulnerabilidades por impacto
Vulnerabilidades por impacto
Vulnerabilidades del SO + aplicaciones Top50
Vulnerabilidades SO + Top50 por criticidad
Vulnerabilidades Top50 vs SO
Top10 de aplicaciones por nº vulnerabilidades
Cómo reducir el riesgo <ul><li>Precaución </li><ul><li>Usuarios y empresas deben cambiar la percepción  de que los product...
Se deben establecer mejores mecanismos en relación a los programas instalados de terceras partes </li></ul><li>Actualizaci...
Upcoming SlideShare
Loading in …5
×

Informe Seguridad Secunia 2010

149 views

Published on

Resumen del informe de seguridad de Secunia del primer semestre de 2010

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
149
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Informe Seguridad Secunia 2010

  1. 1. Seguridad Informática: resumen del informe del primer semestre de 2010 de Secunia Jesús Moreno León [email_address] Septiembre 2010
  2. 2. © Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia “ Reconocimiento-CompartirIgual 3.0 España&quot; de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  3. 3. Secunia Advisories y estado
  4. 4. Ranking de las empresas con más vulnerabilidades
  5. 5. Vulnerabilidades por vector de ataque
  6. 6. Vulnerabilidades por riesgo
  7. 7. Vulnerabilidades por impacto
  8. 8. Vulnerabilidades por impacto
  9. 9. Vulnerabilidades del SO + aplicaciones Top50
  10. 10. Vulnerabilidades SO + Top50 por criticidad
  11. 11. Vulnerabilidades Top50 vs SO
  12. 12. Top10 de aplicaciones por nº vulnerabilidades
  13. 13. Cómo reducir el riesgo <ul><li>Precaución </li><ul><li>Usuarios y empresas deben cambiar la percepción de que los productos Microsoft son la mayor amenaza de seguridad.
  14. 14. Se deben establecer mejores mecanismos en relación a los programas instalados de terceras partes </li></ul><li>Actualizaciones unificadas </li><ul><li>Se necesita una nueva tecnología que permita a los usuarios instalar automáticamente actualizaciones de seguridad para un conjunto de aplicaciones </li></ul></ul>
  15. 15. Secunia PSI <ul>Herramienta gratuita que detecta programas y plug-ins vulnerables y no actualizados que exponen el equipo a ataques </ul>

×