Seguridad de la información y Ciberseguridad

Informe de Ciberseguridad Febrero 2025. Incidentes reportados (Spam, Malware, Phishing, entre otros.)


En el presente informe, se detallan los distintos eventos de respuesta a incidentes registrados en el sistema de gestión de incidentes durante el mes de Febrero de 2025. Este reporte incluye estadísticas de los incidentes gestionados, los cuales pueden abarcar diversas categorías, como correo no deseado, sistemas comprometidos, suplantación de identidad, escaneos y ataques de fuerza bruta, denegación de servicio, software malicioso, brechas de seguridad, errores de configuración, ransomware, desfiguración de páginas web, inyección SQL, salto de directorios y omisión de autenticación, entre otros. Además, pueden registrarse incidentes sin clasificar que requieren una evaluación más detallada. El objetivo de este informe es proporcionar una visión general de las amenazas detectadas y las tendencias observadas según los incidentes que el CERT-PY gestiona. 
Para más información consulte el sitio oficial del CERT-PY:
https://www.cert.gov.py/incidentes-ciberneticos-de-seguridad/ 

Glosario de términos:

Tipo Descripción
Spam Mensajes electrónicos no solicitados, generalmente de naturaleza publicitaria o maliciosa, que pueden ser utilizados para distribuir malware o realizar ataques de suplantación de identidad (phishing).
System Compromise Situación en la que un sistema informático ha sido vulnerado debido a un ataque externo o interno, permitiendo a un actor malintencionado obtener acceso no autorizado o manipular su funcionamiento.
Phishing Técnica de ingeniería social utilizada para engañar a usuarios y obtener información confidencial, como credenciales de acceso o datos financieros, a través de correos electrónicos, sitios web falsos u otros medios.
Scan/Brute Force Actividad en la que un atacante explora redes y sistemas en busca de vulnerabilidades o utiliza métodos automatizados para intentar múltiples combinaciones de credenciales y acceder a cuentas protegidas.
Denial of Service Ataque que busca hacer que un servicio, sistema o red deje de estar disponible para los usuarios legítimos mediante el envío masivo de tráfico o la explotación de vulnerabilidades.
Malware Cualquier tipo de software diseñado con fines malintencionados, como virus, troyanos, gusanos o spyware, que pueden afectar la integridad, confidencialidad o disponibilidad de los sistemas.
Data/Account/System Breach Acceso no autorizado a información confidencial, cuentas de usuario o sistemas informáticos, lo que puede resultar en la filtración, alteración o eliminación de datos sensibles.
Misconfiguration/Vulnerability Debilidades en sistemas o aplicaciones debido a configuraciones incorrectas o fallos de seguridad que pueden ser explotados por atacantes para comprometer la seguridad de una organización.
Ransomware Tipo de malware que cifra archivos o sistemas y exige un rescate económico a la víctima para restaurar el acceso a la información comprometida.
Defacement Ataque en el que un actor malintencionado altera la apariencia o el contenido de un sitio web sin autorización, generalmente con el propósito de difundir mensajes políticos, ideológicos o maliciosos.
SQL Injection Técnica de ataque en la que un atacante inserta código SQL malicioso en una consulta de base de datos con el fin de manipular, extraer o eliminar información almacenada.
Path traversal Vulnerabilidad que permite a un atacante acceder a archivos o directorios fuera del ámbito permitido dentro de un sistema, comprometiendo la seguridad y privacidad de los datos.
Authentication Bypass Método utilizado para acceder a un sistema sin proporcionar credenciales válidas, aprovechando vulnerabilidades en los mecanismos de autenticación o validación de acceso.