Symantec.com > Empresas > Security Response > Internet Security Threat Report > Build Your Report

Build Your Report

Cree su versión personalizada del Informe sobre las amenazas para la seguridad en Internet, Vol. 16


  1. Para EXPANDIR las secciones individuales, haga clic en los símbolos + a continuación.
  2. MARQUE las casillas para seleccionar el material que le interesa.
  3. HAGA CLIC en el botón Crear mi informe para elaborar su informe personalizado.
  4. IMPRIMA, MARQUE o COMPARTA su informe personalizado en el navegador web donde aparece.
Seleccionar todo|Borrar todo



Highlights

  • Threat Activity Trends

  • Vulnerability Trends

  • Malicious Code Trends

  • Fraud Actvity Trends

Symantec Internet Security Threat Report - 2010

  • About This Report

  • Executive Summary

  • Notable Statistics

  • Threat Landscape

  • 2010 Timeline

Threat Activity Trends

  • Threat Activity Trends Introduction

  • Malicious Activity by Source

  • Web-Based Attack Prevalence

  • Web-Based Attack Activity

  • Malicious Websites by Search Term

  • Data Breaches That Could Lead to Identity Theft

  • Malicious Shortened URLS on Social Networking Sites

  • Bot-Infected Computers

Vulnerability Trends

  • Vulnerability Trends Introduction

  • Total Number of Vulnerabilities

  • Web Browser Vulnerabilities

  • Window of Exposure for Web Browsers

  • Web Browser Plug-in Vulnerabilities

  • Zero-Day Vulnerabilities

  • SCADA vulnerabilities

Malicious Code Trends

  • Malicious Code Trends Introduction

  • Top Malicious Code Families

  • Prevalence of Malicious Code Features

  • Top Malicious Code Samples by Region

  • Threats to Confidential Information

  • Propagation Mechanisms

Fraud Activity Trends

  • Fraud Activity Trends Introduction

  • Phishing Scams Using Current Events

  • Underground Economy Servers—Goods and Services Available for Sale

  • Spam Delivered by Botnets

  • Originating Sources of Botnet Spam

  • Significant Spam Tactics

  • Spam by Category

Europe, the Middle East, and Africa (EMEA)

  • Introducción de EMEA

  • Tendencias de la actividad de amenazas en EMEA

  • Actividad maliciosa en EMEA por país

  • Origen de los ataques en EMEA por país

  • Actividad de ataques basados en Web en EMEA

  • Equipos infectados por bot en EMEA por país

  • Tendencias de actividad de código malicioso en EMEA

  • Prevalencia de características del código malicioso en EMEA

  • Principales muestras de código malicioso en EMEA

  • Principales nuevas familias de código malicioso en EMEA

  • Amenazas para la información confidencial en EMEA

  • Mecanismos de propagación en EMEA

  • Tendencias de actividad fraudulenta en EMEA

  • URL de phishing en EMEA por país y principales sectores afectados

  • Países de origen del spam de botnets en EMEA

Latin America (LAM)

  • LAM Introduction

  • LAM Malicious Activity by Country

  • LAM Attack Origin by Source

  • LAM Bot-Infected Computers by Country

  • LAM Top Malicious Code Samples

  • LAM Countries of Botnet Spam Origin

Best Practices

  • Enterprise Best Practices

  • Consumer Best Practices