Seguridad Informática: resumen del informe del
    primer semestre de 2010 de Secunia




                               J...
© Jesús Moreno León, Septiembre de 2010

                            Algunos derechos reservados.
                 Este ar...
Secunia Advisories y estado
Ranking de las empresas con más vulnerabilidades
Vulnerabilidades por vector de ataque
Vulnerabilidades por riesgo
Vulnerabilidades por impacto
Vulnerabilidades por impacto
Vulnerabilidades del SO + aplicaciones Top50
Vulnerabilidades SO + Top50 por criticidad
Vulnerabilidades Top50 vs SO
Top10 de aplicaciones por nº vulnerabilidades
Cómo reducir el riesgo

●
    Precaución
    ●
        Usuarios y empresas deben cambiar la percepción de que los
        ...
Secunia PSI




              Herramienta gratuita que
              detecta programas y plug-
              ins vulnerabl...
Próxima SlideShare
Cargando en…5
×

Conclusiones informe secunia

976 visualizaciones

Publicado el

Conclusiones del informe de seguridad de Secunia del primer semestre de 2010

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
976
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
6
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Conclusiones informe secunia

  1. 1. Seguridad Informática: resumen del informe del primer semestre de 2010 de Secunia Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  2. 2. © Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  3. 3. Secunia Advisories y estado
  4. 4. Ranking de las empresas con más vulnerabilidades
  5. 5. Vulnerabilidades por vector de ataque
  6. 6. Vulnerabilidades por riesgo
  7. 7. Vulnerabilidades por impacto
  8. 8. Vulnerabilidades por impacto
  9. 9. Vulnerabilidades del SO + aplicaciones Top50
  10. 10. Vulnerabilidades SO + Top50 por criticidad
  11. 11. Vulnerabilidades Top50 vs SO
  12. 12. Top10 de aplicaciones por nº vulnerabilidades
  13. 13. Cómo reducir el riesgo ● Precaución ● Usuarios y empresas deben cambiar la percepción de que los productos Microsoft son la mayor amenaza de seguridad. ● Se deben establecer mejores mecanismos en relación a los programas instalados de terceras partes ● Actualizaciones unificadas ● Se necesita una nueva tecnología que permita a los usuarios instalar automáticamente actualizaciones de seguridad para un conjunto de aplicaciones
  14. 14. Secunia PSI Herramienta gratuita que detecta programas y plug- ins vulnerables y no actualizados que exponen el equipo a ataques

×