19 may. 2014

Ciberseguridad:los malos 3, los buenos 0

Mucho se habla últimamente de ciberseguridad y la verdad es que la cuestión debería empezar a preocupar. Cuando ves a tanto experto comentar que la situación está empeorando con titulares como "el mayor ataque ciberterrorista es cuestión de tiempo" de Eugene Kaspersky hemos de suponer que las cosas deben estar muy feas. Tal como expresa el titulo del post quiero aportar mi visión de la situación partiendo de la realidad que me toca analizar día a día y teniendo en cuenta que quien escribe es un profesional de provincia que analiza la realidad de empresas que no están situadas dentro del Ibex 35. En cualquier caso al menos creo interesante comentar cómo se ven las cosas por estas tierras, aunque sean de segunda división.

En primer lugar creo muy relevante hacer constar que la ciberseguridad no es una moda sino más bien una amenaza invisible que no todo el mundo es consciente de que exista o lo que es peor aún, de que pueda impactarle. Obviamente no es cuestión tampoco de dramatizar porque todo este tipo de daños afecta a la información pero cada vez más las consecuencias de la inseguridad sobre los datos pueden alterar el mundo físico y provocar ya daños tangibles y concretos sobre el mundo real. Conscientes de la necesidad de hacer visible este tipo de amenazas, empresas del mundo de la seguridad han empezado a mostrar diferentes tipos de visualizaciones sobre el análisis de tráfico en tipo real que muestra como efectivamente estas cosas suceden. Aquí os presento 12 de ellas siendo la de Kaspersky de las más impactantes.
  1. Cyber Warfare Real Time Map by Kaspersky (Visualización que recomiendo)
  2. Real-time Web Monitor by Akamai
  3. IpViking Live Map by Norse
  4. Honeypots from the Honeynet Project
  5. Global Botnet Threat Activity Map by Trend Micro
  6. Top Daily DDoS Attacks Worldwide by Google
  7. Security Tachometer by Deutche Telekom
  8. Cyberfeed Live Botnet Map by AnubisNetworks
  9. Global Activity Maps by Arbor
  10. DDoS Attacks by ShadowServer
  11. Internet Malicious Activity Maps by TeamCymru
  12. Globe and WorldMap by F-Secure

Voy ahora a narrar, cual periodista deportivo cómo se han producido cada uno de los 3 goles que anunciaba en el titulo del post.

Contenido completo en fuente original Blog de Javier Cao Avellaneda

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!