Avisos de Seguridad y Respuesta a los Incidentes en Infraestructuras Críticas de INTECO-CERT

45dc0-qr_img

Respuesta y Soporte

INTECO-CERT ofrece también un servicio de asistencia y soporte desde el cual se puede solicitar asistencia ante un incidente de seguridad o realizar consultas sobre legislación vigente en materia de tecnologías de la información.

Además, si lo desea, puede suscribirse a los boletines de actualidad de INTECO-CERT para estar puntualmente informado de noticias y alertas en seguridad en Tecnologías de la Información.

Una incidencia de seguridad es una situación por la que puede comprometerse la confidencialidad, integridad o disponibilidad de información de un usuario.

Acceso a la sección de Gestión de Incidencias

En esta sección se puede encontrar información sobre legalidad vigente en materia de seguridad, propiedad intelectual, protección de datos, presencia y comunicaciones en Internet.

Acceso a la sección de Asesoría Legal

En los foros de seguridad los técnicos de INTECO-CERT y el resto de usuarios le ayudarán a resolver sus problemas o dudas de seguridad.

Acceso a los foros de seguridad

El fraude electrónico es uno de los riegos que más están proliferando en Internet. Para dar información y apoyo tanto a usuarios como a entidades afectadas, INTECO-CERT dispone de un servicio antifraude.

Acceso a la sección de Fraude Electrónico

Avisos de Seguridad

Estos avisos de seguridad estan orientados a usuarios con conocimientos técnicos avanzados, como por ejemplo administradores de sistemas, que quieran disponer de información práctica relevante que facilite la prevención, protección y respuesta ante incidentes de seguridad, con la mayor rapidez posible. Para más información sobre qué productos o aplicaciones se incluyen en estos avisos se puede consultar la política de publicación.

Últimos virus

Con el objetivo de informar de las amenazas de seguridad más reciente, se ofrece un listado de los últimos virus encontrados por parte de Inteco-CERT. De cada virus se ofrece:

  • Nombre
  • Fecha de publicación
  • Peligrosidad
  • Descripción
  • Listado de los diferentes alias asignados por las compañías antivirus

Pulsando en el enlace del nombre puede acceder a una descripción más detallada del virus, con información completa de las acciones que realiza el virus y contramedidas para prevenir su infección y eliminarlo del equipo.

Mediante la suscripción RSS disponible en el título de la sección, puede estar informado de los últimos virus encontrados.

También puede consultar nuestro buscador de virus para realizar búsquedas avanzadas a través de diferentes criterios como el tipo de virus, su peligrosidad, fecha de publicación, etc.

Encontrados 11333 Virus

  • Inject.AXZ

    Nombre completo:
    Trojan.Multi/Inject.AXZ@Otros
    Peligrosidad:
    2 – Baja
    Fecha de publicación:
    06/06/2014
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows que se oculta en el sistema, modifica el registro de Windows y se conecta con sitios maliciosos remotos para descargar nuevo malware.
    Alias:
    TR/Crypt.XPACK.Gen (AVIRA), Troj/Inject-AXZ (Sophos)
  • MSIL.TX

    Nombre completo:
    Trojan.Multi/MSIL.TX@Otros
    Peligrosidad:
    2 – Baja
    Fecha de publicación:
    30/05/2014
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows que modifica el registro del sistema para llevar a cabo acciones maliciosas.
    Alias:
    Troj/MSIL-TX (Sophos)
  • Zbot.IJE

    Nombre completo:
    Trojan.Multi/Zbot.IJE@Otros
    Peligrosidad:
    2 – Baja
    Fecha de publicación:
    21/05/2014
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows de la familia Zbot que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un nodo Zombie de una botnet.
    Alias:
    Troj/Zbot-IJE (Sophos)
  • Upatre.CC

    Nombre completo:
    Trojan.Multi/Upatre.CC@Otros
    Peligrosidad:
    2 – Baja
    Fecha de publicación:
    16/05/2014
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows que se oculta en el sistema, modifica el registro de Windows y se conecta con sitios maliciosos remotos para descargar nuevo malware.
    Alias:
    Troj/Upatre-CC (Sophos)
  • Zbot.IHC

    Nombre completo:
    Trojan.Multi/Zbot.IHC@Otros
    Peligrosidad:
    2 – Baja
    Fecha de publicación:
    09/05/2014
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows de la familia Zbot que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un nodo Zombie de una botnet.
    Alias:
    Troj/Zbot-IHC (Sophos)
  • Keylog.PZ

    Nombre completo:
    Trojan.Multi/Keylog.PZ@Otros
    Peligrosidad:
    2 – Baja
    Fecha de publicación:
    02/05/2014
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows que se oculta en el sistema, modifica el registro de Windows, queda residente en el equipo infectado y se conecta con sitios maliciosos remotos para descargar nuevo malware.
    Alias:
    Troj/Keylog-PZ (Sophos)
  • Zbot.IEF

    Nombre completo:
    Trojan.Multi/Zbot.IEF@Otros
    Peligrosidad:
    2 – Baja
    Fecha de publicación:
    24/04/2014
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows de la familia Zbot que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un nodo Zombie de una botnet.
    Alias:
    Troj/Zbot-IEF (Sophos)
  • Zbot.IAU

    Nombre completo:
    Trojan.Multi/Zbot.IAU@Otros
    Peligrosidad:
    2 – Baja
    Fecha de publicación:
    16/04/2014
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows de la familia Zbot que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un nodo Zombie de una botnet.
    Alias:
    Troj/Zbot-IAU (Sophos)
  • Zbot.IBB

    Nombre completo:
    Trojan.Multi/Zbot.IBB@Otros
    Peligrosidad:
    2 – Baja
    Fecha de publicación:
    09/04/2014
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows de la familia Zbot que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un nodo Zombie de una botnet.
    Alias:
    Troj/Zbot-IBB (Sophos)
  • Malit.BL

    Nombre completo:
    Trojan.Multi/Malit.BL@Otros
    Peligrosidad:
    2 – Baja
    Fecha de publicación:
    02/04/2014
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows que se oculta en el sistema, modifica el registro de Windows, queda residente en el equipo infectado y se conecta con sitios maliciosos remotos para descargar nuevo malware.
    Alias:
    TR/Ciusky.1228414.2 (AVIRA), Troj/Malit-BL (Sophos)

Respuesta a Incidentes en Infraestructuras Críticas

El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC  (se abre en nueva ventana)) es competente en la Protección de las Infraestructuras Críticas según la Ley 8/2011 y el Real Decreto 704/2011.

La Secretaría de Estado de Seguridad y la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información han suscrito un acuerdo en el que, entre otros aspectos, se sientan las bases para la colaboración de CNPIC e Instituto Nacional de Tecnologías de la Comunicación (INTECO) en materia de Respuesta a Incidentes para las Tecnologías de la Información de las Infraestructuras Críticas ubicadas en España. De esta forma INTECO se convierte en una herramienta de apoyo al CNPIC en la gestión de incidentes de ciberseguridad.

Ambas entidades han puesto en marcha un Equipo de Respuesta a Incidentes de Seguridad especializado en el análisis y gestión de problemas e incidencias de seguridad tecnológica. De este modo, este Equipo de Respuesta se convierte en el CERT especializado en la gestión de incidentes relacionados con las Infraestructuras Críticas a nivel nacional.
En caso de que una Infraestructura Crítica sufra un problema de seguridad cibernético , el operador responsable de la misma podrá beneficiarse de los servicios del equipo de respuesta, informando de la incidencia a través del Punto de Contacto Único habilitado para esta finalidad.

En este sentido, se entiende por problema de seguridad cibernético cualquier incidente que, empleando o estando dirigido a elementos tecnológicos, afecte al correcto funcionamiento de la infraestructura afectada, como por ejemplo ataques para la parada o inutilización de servicios tecnológicos, acceso a información privilegiada, alteración de información para manipular de forma fraudulenta los sistemas tecnológicos y la información que manejan, etc.

Para reportar el incidente a CNPIC e INTECO se debe remitir un correo electrónico a: Buzón de PIC de INTECO-CERT. Se va a deletrear: P I C arroba c e r t punto i n t e c o punto e s. En el mismo se debe detallar la información de contacto y una descripción lo más completa posible del incidente.

Si la incidencia contiene información sensible, le recomendamos que la envíe cifrada con una clave PGP. Encontrará la clave pública en el contenido específico de Claves públicas PGP de CNPIC e INTECO.

Una vez recibida la notificación el equipo de respuesta a incidentes se pondrá en contacto con los responsables de la infraestructura afectada y comenzará el proceso de gestión del incidente.

Puede consultar la sección de Preguntas Frecuentes, para aclarar las cuestiones iniciales que le puedan surgir.

 

 

Anuncios

2 Comentarios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s