Conclusiones informe secunia
Click here to load reader
-
Upload
jesus-moreno-leon -
Category
Education
-
view
832 -
download
0
description
Transcript of Conclusiones informe secunia
![Page 1: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/1.jpg)
Seguridad Informática: resumen del informe del primer semestre de 2010 de Secunia
Jesús Moreno León
Septiembre 2010
![Page 2: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/2.jpg)
© Jesús Moreno León, Septiembre de 2010
Algunos derechos reservados.Este artculo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de CreativeCommons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
Este documento (o uno muy similar)esta disponible en (o enlazado desde)
http://informatica.gonzalonazareno.org
![Page 3: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/3.jpg)
Secunia Advisories y estado
![Page 4: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/4.jpg)
Ranking de las empresas con más vulnerabilidades
![Page 5: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/5.jpg)
Vulnerabilidades por vector de ataque
![Page 6: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/6.jpg)
Vulnerabilidades por riesgo
![Page 7: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/7.jpg)
Vulnerabilidades por impacto
![Page 8: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/8.jpg)
Vulnerabilidades por impacto
![Page 9: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/9.jpg)
Vulnerabilidades del SO + aplicaciones Top50
![Page 10: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/10.jpg)
Vulnerabilidades SO + Top50 por criticidad
![Page 11: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/11.jpg)
Vulnerabilidades Top50 vs SO
![Page 12: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/12.jpg)
Top10 de aplicaciones por nº vulnerabilidades
![Page 13: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/13.jpg)
Cómo reducir el riesgo
● Precaución● Usuarios y empresas deben cambiar la percepción de que los
productos Microsoft son la mayor amenaza de seguridad.● Se deben establecer mejores mecanismos en relación a los
programas instalados de terceras partes
● Actualizaciones unificadas● Se necesita una nueva tecnología que permita a los usuarios
instalar automáticamente actualizaciones de seguridad para un conjunto de aplicaciones
![Page 14: Conclusiones informe secunia](https://reader038.fdocuments.co/reader038/viewer/2022100507/55912e3f1a28ab21028b46b0/html5/thumbnails/14.jpg)
Secunia PSI
Herramienta gratuita que detecta programas y plug-ins vulnerables y no actualizados que exponen el equipo a ataques