{"id":50633,"date":"2018-09-06T10:36:46","date_gmt":"2018-09-06T10:36:46","guid":{"rendered":"https:\/\/blog.prodwaregroup.com\/es\/?p=50633"},"modified":"2023-08-17T10:18:50","modified_gmt":"2023-08-17T10:18:50","slug":"cinco-niveles-de-ciberataque-segun-su-peligrosidad","status":"publish","type":"post","link":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/","title":{"rendered":"Los cinco niveles de ciberataque seg\u00fan su peligrosidad \u00a0"},"content":{"rendered":"

El desarrollo alcanzado por las Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones<\/strong> (TIC) trae consigo una serie de amenazas emergentes<\/strong> relacionadas con la extensi\u00f3n de su uso a m\u00faltiples \u00e1mbitos. Seg\u00fan datos del CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Informaci\u00f3n del\u00a0Centro Criptol\u00f3gico Nacional),<\/a> se preve\u00eda un aumento del 26,55% en el n\u00famero de ciberincidentes<\/strong> hacia el sector p\u00fablico y empresas estrat\u00e9gicas espa\u00f1olas en 2017 frente al a\u00f1o anterior.<\/p>\n

Los ciberataques<\/strong> m\u00e1s comunes corresponden a las\u00a0intrusiones<\/strong>\u00a0(ataques dirigidos a explotar vulnerabilidades e introducirse en el sistema) y al uso de troyanos y spyware. Uno de los casos m\u00e1s conocidos de c\u00f3digo da\u00f1ino fue WannaCry<\/strong>, que hicieron cuestionarse a muchas organizaciones el grado de protecci\u00f3n de sus datos<\/a>.<\/p>\n

Para garantizar un funcionamiento eficaz<\/strong> de la tecnolog\u00eda, es necesario evaluar la gravedad de los ciberincidente<\/strong>s para desarrollar y mantener una serie de protocolos de seguridad adecuados. La Gu\u00eda de Seguridad de las TIC<\/a> elaborado por el Centro Criptol\u00f3gico Nacional establece cinco niveles de peligrosidad<\/strong> seg\u00fan el tipo de ciberincidente que van desde un nivel bajo a un nivel cr\u00edtico.<\/p>\n

Nivel Bajo<\/strong><\/h2>\n

Incluyen ataques a la imagen, menosprecio, as\u00ed como errores y fallos<\/strong>. En cuanto al vector del ataque, o la ruta utilizada por el ciberdelincuente para acceder a la v\u00edctima, hablamos de pol\u00edticas, spam<\/strong> sin adjuntos, software desactualizado<\/strong>, acoso, coacci\u00f3n o comentarios ofensivos, un error humano<\/strong> o un fallo de hardware o del software. El incidente se caracteriza por la escasa capacidad para obtener un volumen apreciable de informaci\u00f3n o para tomar el control de sistemas<\/p>\n

Nivel Medio<\/strong><\/h2>\n

La principal amenaza de este nivel es el incremento significativo de capacidades ofensivas<\/strong>, la desfiguraci\u00f3n de p\u00e1ginas web y la manipulaci\u00f3n de informaci\u00f3n<\/strong>. El atacante accede al objetivo mediante descargas de archivos sospechosos<\/strong>, contactos con dominios o direcciones IP sospechosas<\/strong>, esc\u00e1neres de activos y vulnerabilidades<\/strong>, c\u00f3digos da\u00f1inos de bajo impacto (adware, spyware, etc.) o ingenier\u00eda social. Este tipo de ataques se definen por su capacidad para extraer un volumen apreciable de informaci\u00f3n<\/strong> y para tomar el control de alg\u00fan sistema.<\/p>\n

Nivel Alto<\/strong><\/h2>\n

Los riesgos a los que nos enfrentamos en este nivel es la toma de control de los sistemas<\/strong>, el robo<\/strong> y publicaci\u00f3n o venta de informaci\u00f3n<\/strong> sustra\u00edda, los ciberdelitos<\/strong> y la suplantaci\u00f3n<\/strong>. Las acciones para lograr sus objetivos se basan en el uso de c\u00f3digos da\u00f1inos de medio impacto (virus, gusanos, troyanos), los ataques externos, el tr\u00e1fico DNS con dominios relacionados con APTs o campa\u00f1as de malware<\/strong>, los accesos no autorizados<\/strong>, suplantaci\u00f3n o sabotaje. Este nivel implica una capacidad para conseguir informaci\u00f3n valiosa<\/strong>, as\u00ed como para tomar el control de ciertos sistemas.<\/p>\n

Nivel Muy Alto<\/strong><\/h2>\n

Puede conllevar la interrupci\u00f3n de los recursos IT y de otros servicios<\/strong>, con las graves consecuencias que puede tener para una compa\u00f1\u00eda, y la filtraci\u00f3n de datos<\/strong>. El vector del ataque consiste en c\u00f3digos da\u00f1inos de alto impacto, como troyanos, y los ataques externos con \u00e9xito. El nivel muy alto se caracteriza por su capacidad para obtener grandes vol\u00famenes de informaci\u00f3n valiosa<\/strong> y para controlar una gran cantidad de sistemas sensible.<\/p>\n

Nivel Cr\u00edtico<\/strong><\/h2>\n

La gran amenaza es el ciberespionaje<\/strong>. El ataque proviene de APTs, campa\u00f1as de malware<\/strong>, interrupci\u00f3n de servicios, compromiso de sistemas de control industrial<\/strong>, incidentes especiales, etc. \u00a0Capacidad para filtrar informaci\u00f3n muy valiosa<\/strong>, en cantidad considerable y en poco tiempo. Este nivel no solo implica la capacidad controlar un gran volumen de sistemas sensibles<\/strong>, sino de hacerlo en poco tiempo. Un 5% de los ciberincidentes gestionados en 2017 se clasificar\u00edan con un nivel de peligrosidad muy alto o cr\u00edtico, seg\u00fan CCN-CERT, lo que implica una gesti\u00f3n diaria de casi cuatro ciberataques.<\/p>\n","protected":false},"excerpt":{"rendered":"

El desarrollo alcanzado por las Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones (TIC) trae consigo una serie de amenazas emergentes relacionadas con la extensi\u00f3n de su uso a m\u00faltiples \u00e1mbitos. Seg\u00fan datos del CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Informaci\u00f3n del\u00a0Centro Criptol\u00f3gico Nacional), se preve\u00eda un aumento del 26,55% en el […]<\/p>\n","protected":false},"author":315,"featured_media":50637,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33,16],"tags":[70],"class_list":{"0":"post-50633","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-it","8":"category-perfiles","9":"tag-ciberseguridad"},"yoast_head":"\nLos cinco niveles de ciberataque seg\u00fan su peligrosidad \u00a0 - Prodware Blog ES<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los cinco niveles de ciberataque seg\u00fan su peligrosidad \u00a0 - Prodware Blog ES\" \/>\n<meta property=\"og:description\" content=\"El desarrollo alcanzado por las Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones (TIC) trae consigo una serie de amenazas emergentes relacionadas con la extensi\u00f3n de su uso a m\u00faltiples \u00e1mbitos. Seg\u00fan datos del CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Informaci\u00f3n del\u00a0Centro Criptol\u00f3gico Nacional), se preve\u00eda un aumento del 26,55% en el […]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/\" \/>\n<meta property=\"og:site_name\" content=\"Prodware Blog ES\" \/>\n<meta property=\"article:published_time\" content=\"2018-09-06T10:36:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-17T10:18:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/08\/cyberataque-sept-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Esther Mart\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Esther Mart\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/\",\"url\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/\",\"name\":\"Los cinco niveles de ciberataque seg\u00fan su peligrosidad \u00a0 - Prodware Blog ES\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/08\/cyberataque-sept-2.jpg\",\"datePublished\":\"2018-09-06T10:36:46+00:00\",\"dateModified\":\"2023-08-17T10:18:50+00:00\",\"author\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/3e78e3a288e2f5b9fdb186096a0e8cb7\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/#primaryimage\",\"url\":\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/08\/cyberataque-sept-2.jpg\",\"contentUrl\":\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/08\/cyberataque-sept-2.jpg\",\"width\":650,\"height\":350},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#website\",\"url\":\"https:\/\/blog.prodwaregroup.com\/es\/\",\"name\":\"Prodware Blog ES\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.prodwaregroup.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/3e78e3a288e2f5b9fdb186096a0e8cb7\",\"name\":\"Esther Mart\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/63150823bc18b76199f58b3039fc479c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/63150823bc18b76199f58b3039fc479c?s=96&d=mm&r=g\",\"caption\":\"Esther Mart\u00edn\"},\"sameAs\":[\"https:\/\/www.prodwaregroup.com\/es-es\/\"],\"url\":\"https:\/\/blog.prodwaregroup.com\/es\/author\/esther-martin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los cinco niveles de ciberataque seg\u00fan su peligrosidad \u00a0 - Prodware Blog ES","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/","og_locale":"es_ES","og_type":"article","og_title":"Los cinco niveles de ciberataque seg\u00fan su peligrosidad \u00a0 - Prodware Blog ES","og_description":"El desarrollo alcanzado por las Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones (TIC) trae consigo una serie de amenazas emergentes relacionadas con la extensi\u00f3n de su uso a m\u00faltiples \u00e1mbitos. Seg\u00fan datos del CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Informaci\u00f3n del\u00a0Centro Criptol\u00f3gico Nacional), se preve\u00eda un aumento del 26,55% en el […]","og_url":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/","og_site_name":"Prodware Blog ES","article_published_time":"2018-09-06T10:36:46+00:00","article_modified_time":"2023-08-17T10:18:50+00:00","og_image":[{"width":650,"height":350,"url":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/08\/cyberataque-sept-2.jpg","type":"image\/jpeg"}],"author":"Esther Mart\u00edn","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Esther Mart\u00edn","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/","url":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/","name":"Los cinco niveles de ciberataque seg\u00fan su peligrosidad \u00a0 - Prodware Blog ES","isPartOf":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/#primaryimage"},"image":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/08\/cyberataque-sept-2.jpg","datePublished":"2018-09-06T10:36:46+00:00","dateModified":"2023-08-17T10:18:50+00:00","author":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/3e78e3a288e2f5b9fdb186096a0e8cb7"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/cinco-niveles-de-ciberataque-segun-su-peligrosidad\/#primaryimage","url":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/08\/cyberataque-sept-2.jpg","contentUrl":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/08\/cyberataque-sept-2.jpg","width":650,"height":350},{"@type":"WebSite","@id":"https:\/\/blog.prodwaregroup.com\/es\/#website","url":"https:\/\/blog.prodwaregroup.com\/es\/","name":"Prodware Blog ES","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.prodwaregroup.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/3e78e3a288e2f5b9fdb186096a0e8cb7","name":"Esther Mart\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/63150823bc18b76199f58b3039fc479c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/63150823bc18b76199f58b3039fc479c?s=96&d=mm&r=g","caption":"Esther Mart\u00edn"},"sameAs":["https:\/\/www.prodwaregroup.com\/es-es\/"],"url":"https:\/\/blog.prodwaregroup.com\/es\/author\/esther-martin\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/posts\/50633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/users\/315"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/comments?post=50633"}],"version-history":[{"count":1,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/posts\/50633\/revisions"}],"predecessor-version":[{"id":52852,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/posts\/50633\/revisions\/52852"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/media\/50637"}],"wp:attachment":[{"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/media?parent=50633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/categories?post=50633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/tags?post=50633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}