Fecha de publicación: Febrero de 2022 Número de páginas: 117 El informe hace un seguimiento de las percepciones de los riesgos globales entre los expertos en riesgos y los líderes mundiales de las empresas, los Gobiernos y la sociedad civil. Examina los riesgos en cinco categorías: económicos, medioambientales, geopolíticos, sociales y tecnológicos. En esta edición, …
Entradas correspondientes a la etiqueta 'vulnerabilidades'
Mar 25 2020
Informe ‘X-Force Threat Intelligent Index 2020’ (IBM Security)
Fecha de publicación: Febrero de 2020 Número de páginas: 49 El informe destaca cómo han evolucionada las técnicas de los ciberdelincuentes, tras décadas de haber accedido a decenas de miles de millones de archivos corporativos y personales y tras explotar cientos de miles de fallos de software. Señala que la ciberdelincuencia utilizó credenciales previamente robadas …
Ene 02 2017
The Next Tier. 8 Security Predictions for 2017 (Trend Micro)
Fecha de publicación: Diciembre de 2016 El informe contiene predicciones de seguridad para 2017 y prevé una ampliación y profundización de los ataques, a la vez que los actores de las amenazas maliciosas diferencian sus estrategias para capitalizar el cambiante panorama tecnológico. En 2016 se produjo un importante aumento en las vulnerabilidades de Apple, que …
Mar 31 2015
The State of the Internet. Q4, 2014 (Akamai)
Fecha de publicación: Marzo de 2015 El informe ofrece información, correspondiente al cuarto trimestre de 2014, sobre estadísticas globales clave como las velocidades de conexión y la adopción de banda ancha en redes fijas y móviles, el tráfico de ataque general, la disposición de 4K global, el agotamiento de IPv4 y la implementación de IPv6. …
Mar 08 2015
HP Cyber Risk Report 2015 (HP)
Fecha de publicación: Marzo de 2015 El informe señala que los hackers diseñan sus ataques a partir de las oportunidades que brindan las vulnerabilidades existentes y buscan nuevas formas de explotar tecnologías como la movilidad y el Internet de las Cosas. Detalla el panorama de las amenzas y como los hackers las aprovechan. El informe …
Ene 10 2015
The State of the Internet. Q3, 2014 (Akamai)
Fecha de publicación: Enero de 2015 El informe ofrece información sobre estadísticas globales como las velocidades de conexión y la adopción de banda ancha en redes fijas y móviles, el tráfico de ataque general, la disposición de 4K global, el agotamiento de IPv4 y la implementación de IPv6. Además, también incluye información sobre seguridad de …
Oct 07 2014
The State of the Internet. Q2, 2014 (Akamai)
Fecha de publicación: Septiembre de 2014 El informe recoge datos recopilados durante el segundo trimestre de 2014. Cubre el tráfico de ataque, las velocidades de conexión a Internet y la adopción de la banda ancha tanto en redes fijas como móviles, así como distintas tendencias detectadas durante el trimestre. Además, incluye análisis sobre la vulnerabilidad …
Ago 23 2014
Cisco 2014 Midyear Security Report (Cisco)
Fecha de publicación: Agosto de 2014 El informe señala que las distintas brechas de seguridad que tienen las organizaciones, como software obsoleto, código erróneo, activos digitales abandonados o los propios errores de los usuarios, contribuyen a reforzar el creciente número de amenazas dinámicas y ataques a la ciberseguridad. Analiza cómo estas debilidades son aprovechadas por …
Abr 26 2014
A Wake-up Call for SATCOM Security (IOActive)
Fecha de publicación: Abril de 2014 El informe señala que los satélites de comunicaciones juegan un papel vital en el sistema de comunicaciones global y evalúa la situación en materia de seguridad de los terminales de comunicaciones por satélite más utilizados por Inmarsat e Iridium. Sus conclusiones indican que los agentes maliciosos pueden aprovechar vulnerabilidades …
Mar 08 2014
HP Security Research Cyber Risk Report 2013 (HP)
Fecha de publicación: Febrero de 2014 El informe examina las áreas específicas de «superficie de ataque» (suma de personas, procesos y tecnologías que dejan vulnerables a personas y organizaciones a ataques). Detalla los tipos más comunes de vulnerabilidad, incluyendo los que corresponden a código abierto, webs y aplicaciones móviles, y como las explotan los hackers. …