Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
09 de Mayo, 2014    General

Informe SIR 16 de Ciberseguridad [Microsoft]


Microsoft ha lanzado el nuevo reporte de Ciberseguridad
Microsoft Security Intelligence Report (SIR) v16 en donde subrayan que las mitigaciones de seguridad efectiva aumentan el costo a los ciberdelincuentes. Los datos también indican que los ciberdelincuentes están utilizando cada vez más tácticas engañosas en sus intentos de poner en peligro los sistemas.

El informe que se publica dos veces al año ayuda a la comunidad a comprende las herramientas, tácticas y amenazas planteadas por los delincuentes. 

La investigación llevada a cabo por el equipo de seguridad científico de Trustworthy Computing muestra una caída del 70% en el número de vulnerabilidades graves (aquellas que pueden permitir la ejecución remota de código) que fueron explotadas en los productos de Microsoft entre 2010 y 2013. Este es un claro indicio de que los productos más nuevos ofrecen mejor protección, incluso en casos donde existen vulnerabilidades.

Mientras que esta tendencia es prometedor, los ciberdelincuentes no se rinden. Nuestros datos muestran que en la segunda mitad de 2013 hubo un notable aumento en la actividad de prácticas engañosas sobre los usuarios finales.

Cristian de la Redacción de Segu-Info



Palabras claves
publicado por alonsoclaudio a las 08:29 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad