GLOBAL SECURITY REPORT 2011

En 2010, el panorama de seguridad de la información ha cambiado ante nuestros ojos. El objetivo previsto de los ataques del pasado
infraestructura, a los dispositivos de punto final y de sus usuarios que permite a los atacantes acceder a las aplicaciones de alojamiento de datos sensibles. Los individuos, a menudo por sus propias acciones, se hizo aún más su identificación personal para sus atacantes. herramientas malicioso se hizo más
personalizada, encubierta, automatizado y persistente. Los nuevos dispositivos, aplicaciones y otros medios de comunicación siguió proporcionando nuevos
maneras para que los atacantes para comprometer información sensible y privada de las empresas, clientes y usuarios.
Esperamos que estas tendencias a seguir como a las organizaciones seguir innovando y creciendo, muchos que no se incluyen la seguridad
o la intimidad como una parte integral de ese proceso. En el año 2011 y más allá, las organizaciones que el enfoque de sus iniciativas con firmeza
ha comprometido a incluir la seguridad como un requisito de integrar, y no sólo como una casilla de verificación, serán más resistentes a
ataque, reducir el riesgo de comprometer, y ser capaz de proteger mejor los datos confidenciales y la reputación.

Introducción
2010 Investigaciones de Respuesta a Incidentes
Análisis del Juego de muestra
Única fuente de datos y metodología
Países representados
Representó a las industrias
Análisis de las conclusiones de investigación
Tipos de datos en peligro
Detección
Tipos de Activos de destino
Sistema de Administración de la Responsabilidad
El incumplimiento Tríada
Infiltración, o método de entrada
Propagación
Agregación, o la recolección de datos
Exfiltración
Ventana de exposición de datos
Origen de ataque
Pago con tarjeta de cumplimiento de la industria
Estadísticas de malware
Introducción a los ataques de malware
Malware: Los datos de puntos de interés
Plataforma de Desarrollo
Propagación de la funcionalidad
Datos de la funcionalidad de exportación
Anti-forense Capacidad
Más allá de la falsificación de dinero: El Servicio Secreto de EE.UU. División de Investigación Penal
Evolución del vector de ataque
Introducción
1980 – Física
1990 – Red
2000 – E-mail, aplicaciones y conexión inalámbrica
2010 – del lado del cliente, las redes móviles y Social
11 Iniciativas Estratégicas para el 2011
Mundial Conclusiones
 REPORTE DIGITAL—> GLOBAL SECURITY REPORT 2011

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: