Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
20 de Junio, 2015    General

El cibercrimen brinda 1.425% retorno de la inversión (ROI)

Trustwave publicó un informe [PDF] donde revela los números del cibercrimen. Se reunieron los datos de las investigaciones de 574 violaciones de seguridad en 2014 en 15 países, así como los resultados de análisis de seguridad y pruebas de penetración y telemetría de investigación en seguridad y tecnologías de seguridad.

Clave a destacar

  1. Retorno de la inversión: los atacantes reciben un 1.425% retorno de la inversión utilizando kit de exploits y ransomware (ingreso neto promedio de U$S84.100 sobre una inversión inicial de U$S5.900). Los costos de un ransomware, el uso de un vector de la infección (por ejemplo exploit kit), el camuflaje de servicios (cifrado) y el logro de tráfico (20.000 visitantes) ascendieron a $5.900 al mes. El ingreso para una campaña de 30 días, suponiendo una tasa de infección de 10 por ciento, una tasa de ganancias de 0,5% y un rescate de U$S300, dá un total $90.000. Esto es un beneficio final de $84.100 (90.000 - 5.900), obteniendo un ROI de 1.425%.
  2. El 98 por ciento de las aplicaciones probadas por Trustwave en 2014 tenían al menos una vulnerabilidad. El número máximo de vulnerabilidades encontradas en una sola aplicación fue de 747. La mediana del número de vulnerabilidades por aplicación aumentó 43 por ciento en 2014, desde el año anterior.
  3. La contraseña "Password1" sigue siendo las más comúnmente usada. El 39 por ciento de las contraseñas eran de ocho caracteres de longitud. El tiempo estimado para crackear una contraseña de 8 caracteres fue un día. El tiempo estimado que se necesita para romper una contraseña de 10 caracteres es de 591 días.
  4. La mitad de los ataques investigados ocurrió en los Estados Unidos
  5. El objetivo de los criminales son los negocios de venta por menor, seguidas por alimentos y bebidas (13%) y hostelería (12%).
  6. El principal activo comprometido es el correo electrónico en el 42 por ciento de las investigaciones y los punto de venta (POS) en el 40% de los casos.
Fuente: Net-Security
Palabras claves , , ,
publicado por alonsoclaudio a las 12:55 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad