❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Los 15 mejores mapas de ciberataques en vivo para visualizar incidentes

Un estudio reciente muestra cómo los ingresos por delitos digitales han aumentado a 1.5 billones de dólares anuales en ganancias ilícitas.  Muchos sitios web populares ahora se enfrentan a ataques más grandes y de alta tecnología todos los días.

Los usuarios de Internet frenéticos hacen preguntas como: ¿Quién está detrás de los ataques? Muchas veces un mapa te puede brindar la información que necesitas.

Ataques cibernéticos globales

Hoy en día, los ciberataques pueden afectar a cualquiera, pero algunos de ellos están diseñados para dejar un daño global. 

Un ataque cibernético es cualquier tipo de ataque de Internet diseñado por individuos u organizaciones enteras. Los ataques se dirigen a sistemas, redes o infraestructuras informáticas. 

Ha habido muchos, muchos ciberataques en todo el mundo, y algunos están sucediendo en este momento. Las últimas estadísticas dicen que las violaciones de seguridad han aumentado un 11% desde 2018 y un 67% desde 2014. De hecho, los hackers atacan cada 39 segundos, por lo que, en promedio, lo hacen 2.244 veces al día.

¿Qué es un mapa de ciberataque?

Los mapas de ciberataques son herramientas valiosas que brindan información sobre cómo adelantarse a los ataques. 

Un mapa de ciberataques muestra cómo funciona Internet de forma gráfica y puede ser útil para ver el panorama general. Aunque estamos hablando de enormes cantidades de daño que causan los ciberdelincuentes, los mapas en sí pueden ser fascinantes de ver.

Un mapa de ataque DDoS es un tipo de mapa de ataque cibernético que detalla solo los ataques DDoS.

La mayoría de los mapas de ataques digitales actuales comparten estos detalles:

  • Se promueven incorrectamente como “mapas en vivo”; la mayoría no muestran datos de ataques en vivo, sino registros de ataques pasados.
  • Solo muestran ataques de denegación de servicio distribuida (DDoS), no otros tipos de delitos informáticos.
  • Solo muestran datos de tráfico anónimos.

Debido a que la mayoría de los mapas de ciberataques no son en tiempo real, puede ser difícil entenderlos. Sin embargo, todavía hay aspectos positivos en estos mapas.

¿Es útil comprender los mapas de ataque cibernético?

Algunos expertos de la industria de seguridad informática afirman que estos mapas no son útiles en absoluto. Afirman que los proveedores de soluciones de ciberseguridad simplemente los utilizan como herramienta de ventas.

Otros expertos creen que, si bien estos mapas de amenazas no tienen un uso práctico para mitigar los ataques, los mapas de amenazas se pueden usar para estudiar estilos de ataque pasados. Esto para reconocer datos sin procesar detrás de los ataques DDoS o incluso para informar a sus clientes sobre interrupciones en ciertas fechas y horas.

Otro punto esencial a tener en cuenta sobre la fuente de los ataques. Estos mapas señalan países particulares que lanzan ataques contra otros. No obstante, eso no significa que la fuente real del ataque sea la misma que la ubicación del atacante.

En realidad, la fuente de un ataque a menudo se falsifica. Lo que significa que parece que se inició desde un determinado país, pero no es de ese país en absoluto. 

Otro hecho notable es que los ataques más grandes generalmente se originan en países de gran ancho de banda.

Estos mapas proporcionan información valiosa sobre ciberataques. Empero, es imposible mapear completamente todos los ataques digitales en línea porque están en constante cambio. Estos mapas se actualizan regularmente (generalmente cada hora, pero algunos son en tiempo real), pero no pueden mostrar todo.

Los mapas de ataques cibernéticos más populares

1. Mapa de ataques DDoS de Arbor Networks

Arbor Networks es uno de los mapas de ataque más populares. Este mapa está dedicado a rastrear episodios de ataques relacionados con ataques DDoS en todo el mundo.

Las estadísticas de este mapa se actualizan cada hora, pero el mapa digital también te permite explorar conjuntos de datos históricos.

Sus características incluyen:

  • Estadísticas para cada país
  • El origen y el destino del ataque.
  • Varios tipos de ataques (grandes, poco comunes, combinados, etc.)
  • Ataques codificados por colores por tipo, puerto de origen, duración y puerto de destino
  • El tamaño del ataque DDoS en Gbps
  • Código de inserción para que puedas adjuntar el mapa en tu propio sitio web
  • Ordenar por conexión TCP, volumétrica, fragmentación y aplicación

2. Mapa en tiempo real de Cyber ​​Malware y DDoS de Kaspersky

El mapa de amenazas cibernéticas de Kaspersky es uno de los mapas más completos disponibles. También es el mejor cuando se trata de interfaz gráfica. 

Cuando abres el mapa, detecta tu ubicación actual y muestra las estadísticas de tu país. También incluye los principales ataques locales e infecciones de la semana pasada.

Estas son las actividades detectadas por el ciber mapa de Kaspersky:

  • Escaneo en acceso
  • Análisis bajo demanda
  • Antivirus de correo
  • Antivirus web
  • Escaneo de detección de intrusos
  • Análisis de vulnerabilidades
  • Kaspersky Anti-Spam
  • Detección de actividad de botnet

Estas son algunas otras características que ofrece este mapa:

  • Cambiar a vista de globo
  • Cambiar el color del mapa
  • Acercar/alejar
  • Incrustar mapa con iframe

3. Mapa de amenazas en vivo ThreatCoud

CheckPoint diseñó el mapa ThreatCloud, que es otro mapa de ataque cibernétic. El mapa ofrece una forma de alta tecnología para detectar ataques DDoS de todo el mundo. No es el mapa más avanzado de nuestra lista, pero sí muestra estadísticas en vivo de ataques recientes.

ThreatCloud muestra estadísticas en vivo, que incluyen nuevos ataques, la fuente de los ataques y sus diversos destinos. Otra característica interesante es la característica “Principales objetivos por país”, que ofrece estadísticas de amenazas durante la última semana y mes. También ofrece la tasa promedio de infección y el porcentaje de fuentes de ataque más frecuentes para algunos países.

4. Mapa de amenazas de Fortinet

El Mapa de amenazas de Fortinet presenta actividad de red maliciosa en varias regiones geográficas. Además, este mapa de ataques mostrará varias fuentes internacionales de ataques y sus destinos. Puede que no sea tan visualmente emocionante como algunos de los otros, pero es fácil de entender.

La actividad general de ataque en vivo se mostrará en orden de tipo de ataque, gravedad y ubicación geográfica. También puedes ver un mapa de día/noche debajo del mapa de ataques que es interesante.

Si haces clic en el nombre de un país, verás estadísticas de los ataques entrantes y salientes, así como la actividad general en el país. Los diferentes colores en el mapa representan el tipo de ataque, por ejemplo:

  • Ejecución (ataques de ejecución remota)
  • Memoria (ataques relacionados con la memoria)
  • Enlace (Ataque desde una ubicación remota)
  • DoS (ataques de denegación de servicio)
  • Ataques genéricos

Otra característica del Mapa de amenazas de Fortinet son las estadísticas en curso en la esquina inferior izquierda de la página. Por ejemplo, la cantidad de intentos de Botnet C&C por minuto y la cantidad de programas de malware utilizados por minuto.

5. Monitor de ataques web en tiempo real de Akamai

Otro gran mapa de visualización de ataques es Akamai Real-Time Web Attack Monitor.

Esta compañía controla una gran parte del tráfico global de Internet actual. Con la gran cantidad de datos que recopila, ofrece estadísticas en tiempo real. Estas estadísticas identifican las fuentes de la mayoría de los ataques más grandes en todo el mundo.

Este mapa se muestra en varios idiomas. Puedes cambiar el idioma haciendo clic en la pestaña de idioma en la esquina superior derecha de la página. Este mapa también incluye recursos de aprendizaje útiles, como un glosario y una biblioteca.

6. Mapa de URL´s maliciosas/Phishing de LookingGlass

El mapa en tiempo real de LookingGlass muestra datos reales de las fuentes de inteligencia de amenazas de Looking Glass, que incluyen:

  • Datos obtenidos de registros de infección de Cyveillance
  • Fuente de datos de URL´s maliciosas de Cyveillance
  • Fuente de datos de URL´s de phishing de Cyveillance

El objetivo es que este mapa es detectar y mostrar actividad en vivo para URL de dominios maliciosos y de phishing infectados. Cuando cargues el mapa, los resultados se mostrarán en cuatro columnas que incluyen infecciones por segundo y ataques en vivo. También verás botnets involucradas y el número total de países afectados.

Cuando hagas clic en cualquier ubicación en el mapa, verás detalles adicionales sobre el incidente malicioso, como la hora, ASN, organización y código de país.

También puedes filtrar las opciones de visualización utilizando la pestaña “filtro” en la esquina superior derecha de la página web.

7. Mapa de ataques de hacking de Butt

Threat Butt presenta uno de los mapas de ataques digitales más geniales, no por una amplia gama de características, sino por su diseño retro.

El mapa se muestra en un diseño negro y verde básico, con líneas rojas que se extienden a países donde se detectan ataques. En el pie de página, verás información descriptiva sobre cada ataque, incluido el país de origen, dirección IP, el destino e incluso algunos subtítulos humorísticos.

Este mapa es atractivo para explorar. Sabemos que el cibercrimen no es cosa de risa, pero los creadores de Threat Butt ciertamente tienen sentido del humor.

8. Mapa de Malware y Spam de Talos

Otra compañía que ofrece un mapa de ataques digitales gratuito es Talos. Las amenazas que se muestran en este mapa son detectadas por los sensores de ataque de Talos, así como de fuentes de terceros. La información que se muestra está completamente dedicada a revelar los principales remitentes de spam y malware del mundo.

Talos Spam and Malware Map muestra las 10 principales listas de remitentes de ciberataques por país, así como por los principales remitentes de malware.

Puedes ver más información sobre estos remitentes, como la dirección IP exacta del servidor que envió el spam/malware. También el nombre de host, el último día de la detección y el estado de la reputación. Para ello debes hacer clic en sus nombres.

Además, cuando haces clic en el nombre de host, verás información sobre el propietario de la red. Asimismo, detalles de reputación, promedio de volumen de correo electrónico y cambio de volumen.

9. Mapa de seguimiento de amenazas de Sophos

El mapa de Sophos no es un mapa en tiempo real, sino un mapa de seguimiento de amenazas estático. Sus datos provienen de las actividades de investigación de malware y monitoreo de SophosLabs.

Las amenazas se visualizan mediante tres gráficos centrales:

  • Solicitudes de web maliciosas de hoy
  • Malware bloqueado hoy
  • Amenazas web de hoy

En la parte inferior de la página, verás un mapa de Geografía de amenazas. Ahí te permite hacer clic en cualquier ubicación afectada para obtener más detalles sobre problemas de spam. Ejemplos incluyen:

  • Sitios web infectados (incluido el nombre del malware/virus).
  • Fuente de spam (incluido el asunto, la IP de origen y la ubicación exacta)
  • Fuente de malware de correo electrónico (incluyendo asunto, IP de origen y ubicación exacta)

10. Mapa de amenazas cibernéticas de FireEye

El mapa de amenazas cibernéticas de FireEye sigue siendo informativo, pero no contiene muchas de las características que los demás tienen. Sin embargo, muestra el origen, el destino, el número total de ataques, así como algunas otras estadísticas de los 30 días anteriores. Por ejemplo, los principales países atacantes y las principales industrias más atacadas.

Presenta un blog informativo que se actualiza regularmente, para que los usuarios puedan aprender y comprender más sobre la investigación de amenazas, soluciones y servicios.

11. Mapa de amenazas de botnet de Deteque 

Este es un mapa de ataques de botnet que proporciona mucha información útil. El mapa identifica áreas con alta actividad de botnet y posibles servidores de control de botnet. 

Las ubicaciones que muestran círculos rojos tienen la actividad bot más intensa. Los círculos azules muestran los servidores de botnet de comando y control. Si el círculo es más grande en el mapa, hay más bots activos en esa ubicación dada.

Los usuarios pueden hacer zoom en cualquier ubicación para ver detalles sobre los ataques de botnet en esa área. En la parte inferior del mapa hay dos gráficos. Uno es el “Top 10 de los peores países de Botnet” y el otro es el “Top 10 de peores ISP´sS de Botnet”.

12. Mapa de amenazas cibernéticas en vivo de Bitdefender

Desde Bitdefender, con sede en Rumania, se encuentra el Mapa de amenazas cibernéticas en vivo de Bitdefender. Es un mapa interactivo que muestra infecciones, ataques y correo no deseado que se producen a nivel mundial.

Este mapa de amenazas cibernéticas muestra un informe de “ataque en vivo” en tiempo real. Muestra detalles completos con la hora, tipo de ataque, ubicación, país de origen y país objetivo.

13. Mapa de ataques cibernéticos en vivo de SonicWall

El mapa de ataques cibernéticos en vivo de SonicWall proporciona una vista gráfica de los ataques mundiales en las últimas 24 horas. Muestra qué países están siendo atacados y dónde se origina el ataque. 

Este mapa interactivo muestra no solo ataques de malware, sino también ransomware, tráfico cifrado, intentos de intrusión y ataques de spam/phishing. También se incluyen estadísticas del sitio de ataque de las últimas 24 horas.

14. Mapa de ataques digitales

Construido en colaboración con Arbor Networks y Google Ideas, se encuentra el Digital Attack Map. El mapa muestra una visualización de datos en vivo de los principales ataques DDoS diarios en todo el mundo. También puedes ver la fecha de ataque histórica, incluidos los ataques recientes más notables.

Estos datos se recopilan de forma anónima, por lo que no incluye información sobre los ataques o las víctimas involucradas en un ataque en particular. Este mapa permite filtrar por tamaño y tipo para que puedas ver la información en detalle.

 15. Mapa de Amenaza Cibernética de NETSCOUT

Desarrollado por el Advanced Threat Level Analysis System de ATLAS-NETSCOUNT , el Mapa de Amenaza Cibernética de NETSCOUT es mucho más que un mapa de ataque cibernético. Proporciona información altamente contextualizada sobre amenazas en todo el mundo.

Muestra los ataques DDoS observados globalmente en tiempo real. Muestra muchas características de los ataques, como el tamaño, el tipo, las fuentes, los destinos y más.

También proporciona informes sobre ataques DDoS y destaca eventos como los ataques más importantes por región, sectores industriales y período de tiempo.

¿Cuál es el propósito de estos mapas?

Los ataques cibernéticos, junto con las infecciones de spam y malware, aumentan en frecuencia cada día. Si bien los mapas de ciberataques que hemos explorado no ayudarán a disminuir estos ataques, es esencial estar al tanto de las amenazas. Debes saber de dónde vienen y a dónde van.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información