EL ESTADO DEL INTE RNE T SEGURIDAD - DIMTEC€¦ · 2016 2016 2016 2017 T1-T2 T2-T3 T3-T4 +86% Las...
Transcript of EL ESTADO DEL INTE RNE T SEGURIDAD - DIMTEC€¦ · 2016 2016 2016 2017 T1-T2 T2-T3 T3-T4 +86% Las...
+44%+21%
T1 T220172017
2016 2016 2016 2017T1-T2 T2-T3 T3-T4
+86%
Las redes limpiaspresentan entre
de respuestasNXDomain*
de respuestasNXDomain*
TENDENCIAS EN LOS ATAQUESDE NEGACIÓN DE SERVICIO
MEGA ATAQUESA LA BAJA
NO POR ESO HAY QUEBAJAR LA GUARDIA
MALWARE RECARGADO
TENDENCIAS EN LOS ATAQUESA APLICACIONES WEB
Reconozca las vulnerabilidades
procedentes de EE.UU. (principal país de origen)
1% y 5%
15% y 33%
T1-T2
LOS ATAQUES DE INYECCIÓN SQLhan aumentando exponencialmente:
En ataques
SEGURIDAD T2-2017E L E S T A D O D E L I N T E R N E T
Los ataques de gran tamaño que estamos acostumbrados a ver, mayores de 100 Gigabites por segundo (Gbps), están
sospechosamente ausentes por primera vez en más de tres años.
Los atacantes usaron PBot para crear una red miniatura-DDoS que lanzó un ataque de 75 Gbps, el mayor ataque DDoS visto en el trimestre.
PBot fue reprogramado para atacar a su objetivo con cientos, en lugar de decenas de miles de nodos comprometidos. Esta herramienta fue utilizada en el mayor ataque del trimestre, calculado en 75 Gbps, dirigido a una institución financiera.
*El código de respuesta NXDomaain indica que un dominio no existe
mientras que las redes infectadas tienen entre
En cuanto al promedio de dominios únicos visitados por hora, las redes infectadas presentaban un índice de consulta 15 VECES mayor que el de las redes limpias.
En DIMTEC brindamos todos los servicios de Content Delivery Network (CDN) a través de nuestro socio tecnológico Akamai, con el cual hacemos un Internet más rápido, confiable y seguro para nuestros clientes. Ofrecemos servicios de Aceleración, Seguridad y Medios digitales enfocados en revolucionar la manera en que las empresas entregan experiencias a sus usuarios.
Para más información visite www.dimtec.com
T2 2016 -T2 2017
2017
LOS ATACANTES SIGUEN SIENDO INGENIOSOSevitan ser detectados mediante
el uso algoritmos de generación de dominios