Catalogo de Incidentes y Vulnerabilidades
Catalogo de Incidentes y Vulnerabilidades
INICIALES
1. Objetivo
   Las vulnerabilidades e incidentes que no estén contenidos en este catálogo y que sean
   reportadas a los prestadores de servicios de telecomunicaciones, estarán sujetas al
   proceso de priorización según lo establecido en el artículo No. 8 Ibídem.
2.1 Generales
No Nombre Acrónimo
3. Asignación de prioridades.
                                                                                                                Prioridad
  No    Vulnerabilidad             Nombre                            Descripción del riesgo                  Infraestructura
                                                                                                                Prestador
                                                                                                         Prioridad Clientes
No    Vulnerabilidad             Nombre                          Descripción del riesgo
                                                                                                             /Abonado
                                                    Un atacante podría acceder de manera no
                                                    autorizada al sistema de información vulnerando
 1   Netis_Router         Routers Netis
                                                    la confidencialidad, integridad y disponibilidad
                                                                                                              Critica
                                                    del sistema
                                                    Un atacante podría acceder de manera no
                          Accesible     Remote      autorizada al sistema de información vulnerando
 2   Accesible_RDP
                          Desktop Protocol          la confidencialidad, integridad y disponibilidad
                                                                                                                Alta
                                                    del sistema
                                                    Un atacante podría hacer que un sistema de
                                                    información ejecute código malicioso lo cual a su
 3   Cisco_Smartinstall   Cisco SmartInstall
                                                    vez vulnere la confidencialidad, integridad y
                                                                                                                Alta
                                                    disponibilidad de la información de dicho sistema
                                                    Un atacante podría hacer que un sistema de
     Open_Memcache        mem-cashed memory         información ejecute código malicioso lo cual a su
 4   d                    caching system            vez vulnere la confidencialidad, integridad y
                                                                                                                Alta
                                                    disponibilidad de la información de dicho sistema
                                                    Un atacante podría hacer que un sistema de
                          Network Basic Input       información ejecute código malicioso lo cual a su
 5   Open_Netbios
                          Output System             vez vulnere la confidencialidad, integridad y
                                                                                                                Alta
                                                    disponibilidad de la información de dicho sistema
                                                    Un atacante podría acceder de manera no
                          Virtual         Network
 6   Open_VNC
                          Computing
                                                    autorizada al sistema de información vulnerando             Alta
                                                    la confidencialidad del sistema
                                                    Un atacante podría hacer que un sistema de
                          Padding on Oracle on
                                                    información ejecute código malicioso lo cual a su
 7   Poodle_SSLv3         Downgraded    Legacy
                                                    vez vulnere la disponibilidad de la información de
                                                                                                              Media
                          Encryption
                                                    dicho sistema
                                                    Un atacante podría hacer que un sistema de
                          CPE Customer Premise
                                                    información ejecute código malicioso lo cual a su
 8   CWMP                 Equipment       WAN
                                                    vez vulnere la confidencialidad, integridad y
                                                                                                              Media
                          Management Protocol
                                                    disponibilidad de la información de dicho sistema
                                                    Un atacante podría utilizar el servidor DNS
     DNS_Open_Resolv DNS Domain Name
 9   er              System - Open Resolver
                                                    Vulnerable a fin de ejecutar ataques a sistemas           Media
                                                    de información
                                                    Un atacante podría interceptar conexiones HTTPS
                          Factoring Attack     on
10   Freak_SSL
                          RSA Export
                                                    y posteriormente decifrar su vulnerando la                Media
                                                    confidencialidad de la información transmitida
                                                    Un atacante podría hacer que un sistema de
                          Internet     Security
                                                    información ejecute código malicioso lo cual a su
11   ISAKMP               Association and Key
                                                    vez vulnere la confidencialidad, integridad y
                                                                                                              Media
                          Management Protocol
                                                    disponibilidad de la información de dicho sistema
                                                    Un atacante podría hacer que un sistema de
                          Lightweight Directory     información ejecute código malicioso lo cual a su
12   LDAP
                          Access Protocol           vez vulnere la confidencialidad, integridad y
                                                                                                              Media
                                                    disponibilidad de la información de dicho sistema
                                                    Un atacante podría hacer que un sistema de
                          Multicast   Domain        información ejecute código malicioso lo cual a su
13   Mdns
                          Name System               vez vulnere la confidencialidad, integridad y
                                                                                                              Media
                                                    disponibilidad de la información de dicho sistema
                                                    Un atacante podría hacer que un sistema de
                          Network      Address
                                                    información ejecute código malicioso lo cual a su
14   NAT_PMP              Translation      Port
                                                    vez vulnere la confidencialidad, integridad y
                                                                                                              Media
                          Mapping Protocol
                                                    disponibilidad de la información de dicho sistema
                                                                                                        Prioridad Clientes
No    Vulnerabilidad            Nombre                          Descripción del riesgo
                                                                                                            /Abonado
                                                   Un atacante podría hacer que un sistema de
                         Netwwork           Timpe información ejecute código malicioso lo cual a su
15   NTP_Version
                         Protocol Version          vez vulnere la disponibilidad de la información de
                                                                                                             Media
                                                   dicho sistema
                                                   Un atacante podría hacer que un sistema de
                         Open           Character información ejecute código malicioso lo cual a su
16   Open_Chargen
                         Generator Protocol        vez vulnere la disponibilidad de la información de
                                                                                                             Media
                                                   dicho sistema
                                                   Un atacante podría hacer que un sistema de
                         Relational     DataBase información ejecute código malicioso lo cual a su
17   Open_DB2
                         Management System         vez vulnere la confidencialidad, integridad y
                                                                                                             Media
                                                   disponibilidad de la información de dicho sistema
                                                   Un atacante podría acceder de manera no
                         Intelligent     Platform autorizada al sistema de información vulnerando
18   Open_IPMI
                         Management Interface la confidencialidad, integridad y disponibilidad
                                                                                                             Media
                                                   del sistema
                                                   Un atacante podría hacer que un sistema de
                         Base       de       datos información ejecute código malicioso lo cual a su
19   Open_MongoDB
                         MongoDB                   vez vulnere la confidencialidad, integridad y
                                                                                                             Media
                                                   disponibilidad de la información de dicho sistema
                                                   Un atacante podría hacer que un sistema de
     Open_NTP_monit      Network Time Protocol información ejecute código malicioso lo cual a su
20   or                  Monitor                   vez vulnere la confidencialidad, integridad y
                                                                                                             Media
                                                   disponibilidad de la información de dicho sistema
                                                   Un atacante podría hacer que un sistema de
                                                   información ejecute código malicioso lo cual a su
21   Open_Proxy          Open Proxy Server
                                                   vez vulnere la confidencialidad, integridad y
                                                                                                             Media
                                                   disponibilidad de la información de dicho sistema
                                                   Un atacante podría hacer que un sistema de
                         Remote        Dictionary información ejecute código malicioso lo cual a su
22   Open_Redis
                         Server Redis              vez vulnere la confidencialidad de la información
                                                                                                             Media
                                                   de dicho sistema
                                                   Un atacante podría hacer que un sistema de
                         Server Message Block información ejecute código malicioso lo cual a su
23   Open_SMB
                         SMB                       vez vulnere la confidencialidad, integridad y
                                                                                                             Media
                                                   disponibilidad de la información de dicho sistema
                                                   Un atacante podría hacer que un sistema de
                         Simple          Network
                                                   información ejecute código malicioso lo cual a su
24   Open_SNMP           Management Protocol
                                                   vez vulnere la confidencialidad, integridad y
                                                                                                             Media
                         SNMP
                                                   disponibilidad de la información de dicho sistema
                                                   Un atacante podría hacer que un sistema de
     Open_SQL_Server     Microsoft SQL Server información ejecute código malicioso lo cual a su
25   _Resl               Resolution                vez vulnere la confidencialidad, integridad y
                                                                                                             Media
                                                   disponibilidad de la información de dicho sistema
                                                   Un atacante podría acceder de manera no
                                                   autorizada al sistema de información vulnerando
26   Open_Telnet         Teletype Network
                                                   la confidencialidad, integridad y disponibilidad
                                                                                                             Media
                                                   del sistema
                                                   Un atacante podría hacer que un sistema de
     Scan_Elasticsearc                             información ejecute código malicioso lo cual a su
27   h
                         Elastic search
                                                   vez vulnere la confidencialidad, integridad y
                                                                                                             Media
                                                   disponibilidad de la información de dicho sistema
                                                   Un atacante podría acceder de manera no
     Open_Portmappe      Remote Procedure Call autorizada al sistema de información vulnerando
28   r                   RCP Port mapper           la confidencialidad, integridad y disponibilidad
                                                                                                              Baja
                                                   del sistema
                                                   Un atacante podría hacer que un sistema de
                         Open Quote of the Day información ejecute código malicioso lo cual a su
29   Open_Qotd
                         QOTD                      vez vulnere la disponibilidad de la información de
                                                                                                              Baja
                                                   dicho sistema
                                                   Un atacante podría hacer que un sistema de
                         Open Simple Service información ejecute código malicioso lo cual a su
30   Open_SSDP
                         Discovery Protocol        vez vulnere la confidencialidad, integridad y
                                                                                                              Baja
                                                   disponibilidad de la información de dicho sistema
                                                                                                            Prioridad Clientes
No      Vulnerabilidad              Nombre                         Descripción del riesgo
                                                                                                                /Abonado
                                                    Un atacante podría hacer que un sistema de
                             Trivial File  Transfer información ejecute código malicioso lo cual a su
31    Open_TFTP
                             Protocol               vez vulnere la confidencialidad, integridad y
                                                                                                        Baja
                                                    disponibilidad de la información de dicho sistema
                                                    Un atacante podría acceder de manera no
                             X Display Manager
32    XDMCP
                             Control Protocol
                                                    autorizada al sistema de información vulnerando     Bajo
                                                    la confidencialidad del sistema
                          Tabla No. 3 Listado inicial de vulnerabilidades y su priorización referencial
3.2 Incidentes.
                                                                                                                 Prioridad
No            Incidente                       Descripción                             Riesgos                 Infraestructura
                                                                                                                 Prestador
                                                                                                             Prioridad
No            Incidente                      Descripción                           Riesgos                    Clientes
                                                                                                             /Abonado
                                La dirección IP detectada hace
                                                                       Perjuicio económico a los
                                referencia a una central telefónica IP
 1     Fraude IPPBX                                                    administradores de la Central           Critica
                                PBX la cual ha sido comprometida por
                                                                       Telefónica
                                actores maliciosos
                                                                                                       Prioridad
No            Incidente                 Descripción                             Riesgos                 Clientes
                                                                                                       /Abonado
                           La dirección IP detectada hace            Realización     de     ataques
                           referencia a un host que ha realizado     informáticos         utilizando
2    Ataque DNS                                                                                          Alta
                           actividad maliciosa contra un sistema     infraestructura ubicada en el
                           DNS                                       territorio ecuatoriano
                           La dirección IP detectada hace
                                                                     Bloqueo a infraestructura de
                           referencia a un host que ha sido
                                                                     comunicaciones            de
3    Blacklisted           bloqueado internacionalmente debido                                           Alta
                                                                     prestadores de servicios de
                           a actividad maliciosa contra sistemas
                                                                     telecomunicaciones
                           de información
                           La dirección IP detectada hace            Realización     de     ataques
                           referencia a un host comprometido y       informáticos         utilizando
4    Botnet                                                                                              Alta
                           manipulado remotamente por un actor       infraestructura ubicada en el
                           malicioso                                 territorio ecuatoriano
                           La dirección IP detectada hace
                                                                     Ejecución de varias técnicas de
                           referencia a un host / servidor el cual
5    Command and Control                                             ataques a sistemas de               Alta
                           controla a otros sistemas con fines
                                                                     información.
                           maliciosos
                                                                    Vulneración        de         la
                           La dirección IP detectada hace
                                                                    confidencialidad, integridad y
                           referencia a un servidor web el cual ha
6    Compromised Website                                            disponibilidad       de       la     Alta
                           sido comprometido y manipulado por
                                                                    información contenida en el
                           un actor malicioso
                                                                    servidor web
                           La dirección IP detectada hace
                                                                    Daño a la reputación del
                           referencia a un sitio web cuyo
7    Defacement                                                     propietario        de         la     Alta
                           contenido fue manipulado por un actor
                                                                    infraestructura tecnológica.
                           malicioso
                           La dirección IP detectada hace
                           referencia a un host/servidor ubicado Engaño a usuarios para
8    Phishing                                                                                            Alta
                           en el territorio ecuatoriano que obtener información personal
                           almacena un sitio web fraudulento
                                                                    Engaño a usuarios para
                           La dirección IP detectada hace
                                                                    obtener información personal
                           referencia a un host desde el cual se
9    SPAM                                                           y ejecución de técnicas de           Alta
                           origina el envió de información no
                                                                    ataque a sistemas de
                           solicitada
                                                                    información
                                                                    Acceso no autorizado a
                           La dirección IP detectada hace sistemas y la consecuente
                           referencia a un host el cual ha vulneración                 de         la
10   Bruteforce                                                                                         Media
                           intentado acceder a un sistema de confidencialidad, integridad y
                           información de manera no autorizada disponibilidad            de       la
                                                                    información
                           La dirección IP detectada hace
                                                                    Vulneración de disponibilidad
                           referencia a un host el cual ha atacado
11   DDoS                                                           de servicios y operación de un      Media
                           un sistema de información con el
                                                                    sistema de información
                           objetivo de suspender sus servicios
                           La dirección IP detectada hace
                                                                    Ejecución de varias técnicas de
                           referencia a un host el cual abusa de un
12   Fast_Flux                                                      ataques a sistemas de               Media
                           servicio DNS para ejecutar técnicas de
                                                                    información.
                           ataques a sistemas de información
                           La dirección IP detectada hace
                                                                    Ejecución de varias técnicas de
                           referencia a un host desde el cual se
13   Inyeccion de Código                                            ataques a sistemas de               Media
                           transmite código malicioso hacia
                                                                    información.
                           sistemas de información
                                                                    Vulneración        de         la
                           La dirección IP detectada hace
                                                                    confidencialidad, integridad y
                           referencia a un host / server en el cual
14   Malware                                                        disponibilidad       de       la    Media
                           se ha detectado un tipo específico de
                                                                    información contenida en el
                           malware
                                                                    host / server
                           La dirección IP detectada hace
                           referencia a un host el cual estaría Ejecución de varias técnicas de
15   Scanners              analizando puertos abiertos y cerrados ataques a sistemas de                 Media
                           de un sistema de información información.
                           especifico
                                                                                                         Prioridad
 No           Incidente                      Descripción                           Riesgos                Clientes
                                                                                                         /Abonado
                               La dirección IP detectada hace
                                                                       Ejecución de varias técnicas de
                               referencia a un host desde el cual se
  16   SQL Injection                                                   ataques a sistemas de              Media
                               transmite código malicioso hacia
                                                                       información.
                               sistemas de información
                               La dirección IP detectada hace Realización              de     ataques
                               referencia a un host que enruta tráfico informáticos         utilizando
  17   Sinkhole                                                                                            Baja
                               de su destino original hacia otro lugar infraestructura ubicada en el
                               con intenciones maliciosas              territorio ecuatoriano
                     Tabla No. 5 Listado inicial de incidentes y su priorización referencial
4. Referencias
   •    https://cve.mitre.org/
   •    https://www.first.org/cvss/
   •    https://nvd.nist.gov/scap/xccdf/docs/xccdf-spec-1.1.4-20071102.pdf
   •    https://oval.mitre.org/
   •    https://cce.mitre.org/
   •    https://cwe.mitre.org/
   •    https://cpe.mitre.org/
   •    https://www.nist.gov/publications/common-configuration-scoring-system-ccss-
        metrics-software-security-configuration
   •    https://csrc.nist.gov/projects/security-content-automation-
        protocol/specifications/ocil
   •    https://csrc.nist.gov/projects/security-content-automation-
        protocol/specifications/arf
   •    https://csrc.nist.gov/projects/security-content-automation-protocol/scap-
        releases/scap-1-2
   •    https://www.owasp.org/index.php/Main_Page