Nivel Bajo<\/strong><\/h2>\nIncluyen ataques a la imagen, menosprecio, as\u00ed como errores y fallos<\/strong>. En cuanto al vector del ataque, o la ruta utilizada por el ciberdelincuente para acceder a la v\u00edctima, hablamos de pol\u00edticas, spam<\/strong> sin adjuntos, software desactualizado<\/strong>, acoso, coacci\u00f3n o comentarios ofensivos, un error humano<\/strong> o un fallo de hardware o del software. El incidente se caracteriza por la escasa capacidad para obtener un volumen apreciable de informaci\u00f3n o para tomar el control de sistemas<\/p>\nNivel Medio<\/strong><\/h2>\nLa principal amenaza de este nivel es el incremento significativo de capacidades ofensivas<\/strong>, la desfiguraci\u00f3n de p\u00e1ginas web y la manipulaci\u00f3n de informaci\u00f3n<\/strong>. El atacante accede al objetivo mediante descargas de archivos sospechosos<\/strong>, contactos con dominios o direcciones IP sospechosas<\/strong>, esc\u00e1neres de activos y vulnerabilidades<\/strong>, c\u00f3digos da\u00f1inos de bajo impacto (adware, spyware, etc.) o ingenier\u00eda social. Este tipo de ataques se definen por su capacidad para extraer un volumen apreciable de informaci\u00f3n<\/strong> y para tomar el control de alg\u00fan sistema.<\/p>\nNivel Alto<\/strong><\/h2>\nLos riesgos a los que nos enfrentamos en este nivel es la toma de control de los sistemas<\/strong>, el robo<\/strong> y publicaci\u00f3n o venta de informaci\u00f3n<\/strong> sustra\u00edda, los ciberdelitos<\/strong> y la suplantaci\u00f3n<\/strong>. Las acciones para lograr sus objetivos se basan en el uso de c\u00f3digos da\u00f1inos de medio impacto (virus, gusanos, troyanos), los ataques externos, el tr\u00e1fico DNS con dominios relacionados con APTs o campa\u00f1as de malware<\/strong>, los accesos no autorizados<\/strong>, suplantaci\u00f3n o sabotaje. Este nivel implica una capacidad para conseguir informaci\u00f3n valiosa<\/strong>, as\u00ed como para tomar el control de ciertos sistemas.<\/p>\nNivel Muy Alto<\/strong><\/h2>\nPuede conllevar la interrupci\u00f3n de los recursos IT y de otros servicios<\/strong>, con las graves consecuencias que puede tener para una compa\u00f1\u00eda, y la filtraci\u00f3n de datos<\/strong>. El vector del ataque consiste en c\u00f3digos da\u00f1inos de alto impacto, como troyanos, y los ataques externos con \u00e9xito. El nivel muy alto se caracteriza por su capacidad para obtener grandes vol\u00famenes de informaci\u00f3n valiosa<\/strong> y para controlar una gran cantidad de sistemas sensible.<\/p>\nNivel Cr\u00edtico<\/strong><\/h2>\nLa gran amenaza es el ciberespionaje<\/strong>. El ataque proviene de APTs, campa\u00f1as de malware<\/strong>, interrupci\u00f3n de servicios, compromiso de sistemas de control industrial<\/strong>, incidentes especiales, etc. \u00a0Capacidad para filtrar informaci\u00f3n muy valiosa<\/strong>, en cantidad considerable y en poco tiempo. Este nivel no solo implica la capacidad controlar un gran volumen de sistemas sensibles<\/strong>, sino de hacerlo en poco tiempo. Un 5% de los ciberincidentes gestionados en 2017 se clasificar\u00edan con un nivel de peligrosidad muy alto o cr\u00edtico, seg\u00fan CCN-CERT, lo que implica una gesti\u00f3n diaria de casi cuatro ciberataques.<\/p>\n","protected":false},"excerpt":{"rendered":"El desarrollo alcanzado por las Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones (TIC) trae consigo una serie de amenazas emergentes relacionadas con la extensi\u00f3n de su uso a m\u00faltiples \u00e1mbitos. Seg\u00fan datos del CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Informaci\u00f3n del\u00a0Centro Criptol\u00f3gico Nacional), se preve\u00eda un aumento del 26,55% en el […]<\/p>\n","protected":false},"author":315,"featured_media":50637,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33,16],"tags":[70],"class_list":{"0":"post-50633","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-it","8":"category-perfiles","9":"tag-ciberseguridad"},"yoast_head":"\n
Los cinco niveles de ciberataque seg\u00fan su peligrosidad \u00a0 - Prodware Blog ES<\/title>\n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n\t \n\t \n\t \n