PDF de programación - Informe de Amenazas CCN-CERT IA-03/14 Ciberamenazas 2013 y Tendencias 2014

Imágen de pdf Informe de Amenazas CCN-CERT IA-03/14 Ciberamenazas 2013 y Tendencias 2014

Informe de Amenazas CCN-CERT IA-03/14 Ciberamenazas 2013 y Tendencias 2014gráfica de visualizaciones

Publicado el 16 de Agosto del 2017
1.021 visualizaciones desde el 16 de Agosto del 2017
4,7 MB
123 paginas
Creado hace 9a (17/11/2014)
SIN CLASIFICAR



Informe de Amenazas
CCN-CERT IA-03/14

Ciberamenazas 2013

y

Tendencias 2014



20 de octubre de 2014



SIN CLASIFICAR

CCN-CERT IA-03/14



Informe de Amenazas CCN-CERT

SIN CLASIFICAR



LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún
caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto,
fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso
cuando se advierta de tal posibilidad.

AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier
medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de
ejemplares del mismo mediante alquiler o préstamo públicos.



SIN CLASIFICAR

2

CCN-CERT IA-03/14



Informe de Amenazas CCN-CERT

SIN CLASIFICAR


ÍNDICE

1.

2.

3.

4.

5.

SOBRE CCN-CERT ....................................................................................................................7

PRÓLOGO.................................................................................................................................7

SOBRE EL PRESENTE INFORME .................................................................................................9

RESUMEN EJECUTIVO ...............................................................................................................9

LA EVOLUCIÓN DEL PANORAMA DE LAS CIBERAMENAZAS ..............................................14

5.1

Escasa conciencia del riesgo en el ciberespacio .................................................. 14

5.2

Las tendencias tecnológicas y los riesgos derivados ............................................. 17

5.3

Elementos facilitadores de la ciberseguridad ......................................................... 18

5.3.1 De la seguridad local tradicional a la ciberseguridad integral ................... 18

5.3.2

Tecnologías facilitadoras ..................................................................................... 18

5.3.3 Metodologías facilitadoras .................................................................................. 22

6.

LA SEGURIDAD EN EL CIBERESPACIO ...................................................................................24

6.1

El reconocimiento de las ciberamenazas ................................................................ 24

6.2

Los ciberataques de 2013 ............................................................................................ 26

6.2.1 Tráfico de ataque y orígenes .................................................................................. 27

6.2.2 Puertos atacados ....................................................................................................... 27

6.2.3 Observaciones sobre los ataques DDoS ............................................................... 28

6.2.4 Los ataques del Ejército Electrónico Sirio .............................................................. 30

6.3

Los riesgos más significativos ....................................................................................... 31

6.3.1 El ciberespionaje ........................................................................................................ 31

6.3.2 La ciberdelincuencia ................................................................................................ 36

6.3.3 El Hacktivismo ............................................................................................................. 42

6.4

Riesgos en crecimiento ................................................................................................. 47

6.4.1

Los ataques por Watering Hole, Descentralización, DDoS y ataques DNS 47

6.4.2

Los riesgos derivados de la autenticación de un factor ............................... 48

6.4.3 Ataques contra comunicaciones Máquina-a-Máquina (M2M) .................. 49

6.4.4

La capacidad de los exploits para eludir los sandbox .................................. 49

6.4.5 Botnets para plataformas cruzadas ................................................................... 49

6.4.6

El crecimiento de código dañino para dispositivos móviles ......................... 49

6.4.7

El ramsonware ataca a los dispositivos móviles ............................................... 52

6.4.8 BYOD, Cloud Computing y Redes Sociales ...................................................... 52

6.4.9 Actualización de botnets para dispositivos móviles ....................................... 57



3

SIN CLASIFICAR

CCN-CERT IA-03/14



Informe de Amenazas CCN-CERT

SIN CLASIFICAR



6.4.10 Otros riesgos en crecimiento ............................................................................... 58

7.

ANÁLISIS DE LAS AMENAZAS GENERALES ...........................................................................60

7.1

Vulnerabilidades ............................................................................................................ 60

7.1.1 Divulgación de vulnerabilidades ........................................................................ 61

7.1.2

La gravedad de las vulnerabilidades ................................................................ 62

7.1.3

La complejidad de las vulnerabilidades ........................................................... 62

7.1.4 Vulnerabilidades de sistemas operativos, navegadores y aplicaciones ... 63

7.1.5

Las vulnerabilidades de los dispositivos móviles .............................................. 64

7.1.6

Las consecuencias de las vulnerabilidades ..................................................... 65

7.2

Exploits .............................................................................................................................. 66

7.2.1

Familias de exploits ................................................................................................ 67

7.2.2 Vulnerabilidades / Exploits de día cero ............................................................. 67

7.2.3

Exploits HTML y JavaScript .................................................................................... 68

7.2.4

Exploits Java ............................................................................................................ 68

7.2.5

Exploits para Sistemas Operativos ...................................................................... 69

7.2.6

Exploits para documentos .................................................................................... 70

7.2.7

Exploits para Adobe Flash .................................................................................... 70

7.3

Código dañino ............................................................................................................... 71

7.3.1 Crecimiento del código dañino en todo el mundo ....................................... 71

7.3.2

Software de seguridad falso ................................................................................ 74

7.3.3 Ransomware ........................................................................................................... 75

7.3.4 Código dañino para equipos personales y corporativos .............................. 77

Sofware Potencialmente No Deseado...................................................................... 78

Amenazas contra el correo electrónico ................................................................... 79

7.5.1 Correo no deseado (spam) ................................................................................. 79

7.5.2

Tipos de spam ......................................................................................................... 80

7.5.3 Orígenes geográficos de las botnet para spam ............................................. 80

7.4

7.5

7.6

Sitios web dañinos .......................................................................................................... 81

7.6.1 Organizaciones objetivo de las estafas y el phishing ..................................... 83

7.6.2 Distribución mundial de sitios de phishing......................................................... 84

7.6.3

Los sitios de alojamiento de código dañino .................................................... 84

7.6.4 Categorías de código dañino ............................................................................ 84

7.6.5 Distribución de los sitios de alojamiento de código dañino ......................... 85

7.6.6

Sitios de descarga Drive-by ................................................................................. 85



4

SIN CLASIFICAR

CCN-CERT IA-03/14



Informe de Amenazas CCN-CERT

SIN CLASIFICAR



7.7 Amenazas a dispositivos móviles ................................................................................ 86

7.7.1 Código dañino financiero .................................................................................... 89

7.7.2

Sólo para adultos ................................................................................................... 90

7.7.3

Troyanos dirigidos ................................................................................................... 90

7.7.4

Spyware móvil ......................................................................................................... 91

7.
  • Links de descarga
http://lwp-l.com/pdf6498

Comentarios de: Informe de Amenazas CCN-CERT IA-03/14 Ciberamenazas 2013 y Tendencias 2014 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad