Informe Ciberseguridad Paraguay 2020 - Final-2
Informe Ciberseguridad Paraguay 2020 - Final-2
Informe Ciberseguridad Paraguay 2020 - Final-2
INTRODUCCIÓN ........................................................................................................................................... 5
Incidentes cibernéticos - CERT-PY ............................................................................................................... 6
Incidentes cibernéticos en el año 2020 ................................................................................................... 8
Incidentes resaltantes ....................................................................................................................... 15
Evolución Histórica y datos acumulados de incidentes cibernéticos .................................................... 17
Evolución histórica del tiempo de respuesta y atención................................................................... 20
Distribución temporal histórica de incidentes cibernéticos.............................................................. 21
Estadísticas obtenidas de fuentes externas abiertas ................................................................................ 23
Vulnerabilidades .................................................................................................................................... 23
Amenazas financieras - Ghimob ............................................................................................................ 25
Ransomware .......................................................................................................................................... 26
Amenazas mediante navegación web ................................................................................................... 27
Amenazas de infecciones locales .......................................................................................................... 28
Correos maliciosos................................................................................................................................. 29
Ataques de red ...................................................................................................................................... 30
Denegación de servicio saliente y entrante de Paraguay ..................................................................... 31
Otras fuentes de datos específicas para Paraguay - Shadowserver...................................................... 34
Plan Nacional de Ciberseguridad ............................................................................................................... 39
Políticas, estándares y normativas en materia de Ciberseguridad ........................................................... 42
Inversión de Ciberseguridad en el Estado ................................................................................................. 53
Recursos humanos ................................................................................................................................ 56
Formación de capacidades en Ciberseguridad .......................................................................................... 59
Ranking Global y en las Américas en Ciberseguridad................................................................................ 61
Se presentan datos estadísticos y tendencias en base a los reportes de incidentes cibernéticos recibidos
por el CERT-PY durante el año 2020, así como también datos históricos y evolutivos en base a los
incidentes gestionados desde los inicios de sus operaciones en el año 2013. Se incluyen además algunos
datos estadísticos de fuentes públicas y/o abiertas, tales como Kaspersky, Microsoft y Shadowserver, que
permiten identificar algunas tendencias de las amenazas cibernéticas en nuestro país.
Por otra parte, también contiene un resumen del estado actual en materia de políticas y normativas de
ciberseguridad, formación de capacidades y concienciación en Paraguay. En el informe de este año se
han incluido datos y estadísticas respecto al nivel de cumplimiento de algunas de estas normativas, las
cuales fueron recabadas principalmente a través de encuestas oficiales y obligatorias a las Instituciones
gubernamentales. Esto permite tener una idea más aproximada del nivel de madurez, gestión y
protección del Estado, en materia de ciberseguridad, así como identificar falencias y aspectos a reforzar.
Por último, se incluye un resumen del posicionamiento de Paraguay en los rankings globales y regionales
de ciberseguridad respecto al resto del mundo, identificando los avances y los futuros desafíos.
Se entiende por incidente cibernético a todo evento contra un sistema de información que produce la
violación de una política de seguridad explícita o implícita, poniendo en riesgo la confidencialidad,
integridad y disponibilidad del mismo.
El alcance de la gestión de un incidente cibernético a cargo de los analistas del CERT-PY abarca: el análisis
preliminar del incidente cibernético, la aplicación de acciones de contención inmediatas, la investigación
y la propuesta de recomendaciones pertinentes para la corrección y prevención futura.
Definiciones
A continuación, se presentan estadísticas obtenidas a partir de
Reporte de Incidente cibernético: es
los incidentes cibernéticos reportados y gestionados a través aquella notificación que se recibe de parte
del servicio del año 2020, desde el 01/01/2020, hasta el de una persona en la que se da a conocer
31/12/2020. Estos incidentes cibernéticos son reportados por un posible incidente cibernético.
los ciudadanos, funcionarios de gobierno, profesionales
Incidente cibernético: se refiere al caso
independientes y de empresas privadas, CSIRTs extranjeros, que un analista crea, luego de verificar que
etc. o detectados por el CERT-PY de forma no sistemática, por uno o más de un reporte corresponde
lo que los incidentes que no hayan sido reportados no estarán efectivamente a un incidente cibernético,
de acuerdo a las definiciones establecidas.
reflejados en esta estadística.
Investigación: se refiere al análisis que se
● Reportes recibidos: 2101 realiza sobre un determinado sistema o
● Cantidad total de Incidentes atendidos: 1358 conjunto de sistemas involucrados en un
● Investigaciones realizadas: 6598 incidente cibernético. Un incidente
cibernético puede derivar en una o más de
una investigación.
La mayor cantidad de incidentes investigados son los sistemas o equipos comprometidos, tales como
desfiguraciones de sitio web (defacement), servidores comprometidos que alojan códigos maliciosos,
phishing u otro tipo de artefactos maliciosos, etc., con un total de 758 incidentes atendidos. En la
mayoría de los casos, el compromiso se debió a páginas web con credenciales débiles (contraseñas fáciles
y/o por defecto, tanto del CMS o componentes web o de SSH), en otros casos se debió a páginas web
desactualizadas y vulnerables (plugins vulnerables, CMS vulnerables, programación a medida con errores,
etc.) y también sistemas comprometidos por malware mayormente siendo partes de Botnets como por
ejemplo Emotet y Avalanche. Los ataques de denegación de servicio y los accesos indebidos a
cuentas/datos/sistemas son los menos reportados e investigados, con un total de 11 y 6 incidentes
respectivamente. Esto se debe, en parte, a que muchas víctimas de DoS/DDoS optan por reportarlo
únicamente a su proveedor de servicio de Internet en el momento que están siendo atacados, en parte,
debido a la sabida dificultad de llegar al origen real del ataque. Además, es importante mencionar que
los accesos indebidos a cuentas muchas veces son gestionados directamente con los proveedores de los
servicios y/o redes sociales como ser Google, Facebook y/o Instagram y la mayoría no son notificados al
CERT-PY
Muchas veces un incidente corresponde a más de una categoría, por lo que las estadísticas por categorías
no corresponden a incidentes únicos, sino a todos los incidentes atendidos que corresponden a una
determinada categoría. Por ejemplo, un sitio de phishing que está alojado en un servidor web,
corresponde a la categoría phishing, pero también corresponde a la categoría de Servidor/Equipo
comprometido.
● Los hogares, los profesionales independientes e incluso las PYMES, carece de mecanismos de
detección de incidentes, por lo que no se enteran de los mismos;
● no consideran que los incidentes ameritan ser reportados;
● desconocen el rol del CERT-PY y/o el aporte o beneficio que le puede traer a su negocio;
● consideran innecesario o no rentable invertir en la investigación, resolución y prevención de los
incidentes, por lo que optan por no reportarlo.
La criticidad de los incidentes gestionados se asigna de acuerdo con los siguientes criterios:
• Criticidad alta:
• Criticidad media:
o Los ataques genéricos que utilizan técnicas y/o herramientas genéricas conocidas y con
un objetivo que no está dirigido específicamente a víctimas nacionales
o Los intentos de ataque mediante activos no críticos comprometidos y que no generó un
impacto alto, ni desde el punto de vista de disponibilidad, confidencialidad e integridad
En el año 2020 se han reportado 3 incidentes de criticidad alta (0,22%), 75 incidentes de criticidad
media y 1280 incidentes de criticidad baja.
13,3% 0,4%
15,3%
0,0%
Víctima: 279
0,0%
Individuo Externo: 9
ISP: 0
Fuerza del orden: 1
Otro CSIRT: 827
31,6%
39,4% CERT-PY: 662
Otro: 320
Se puede ver que la gran mayoría de los reportes son generados por otros equipos de respuesta a
incidentes cibernéticos (CSIRTs). Esto se debe, en parte al menos, a que los CSIRTs se dedican de manera
permanente al reporte de incidentes e indicadores de compromiso, a diferencia de las propias víctimas,
que muchas veces no reportan un incidente por diversas razones:
Del total de 2.101 reportes de incidentes cibernéticos, 1784 de ellos se han resuelto. Esto representa una
mejora significativa frente al 2019, en el que solamente el 11.2% de los incidentes pudo ser resuelto
exitosamente.
317 reportes han sido rechazados. El número de rechazo corresponde a diversos factores:
Debe tenerse en cuenta que algunos incidentes no pueden ser resueltos debido a factores externos (la
víctima no responde más, el responsable no toma las acciones solicitadas y no existe manera de obligarlo,
etc.), en cuyo caso el incidente queda en estado “abandonado”. Del total de 1.358 incidentes únicos
gestionados, 1.341 (99%) se han resuelto. Solamente el 1% ha sido abandonado. Esto representa una
mejora significativa frente al 2019, en el que el 13% de los incidentes tuvo que ser abandonado sin
resolución.
En el año 2020, la mayor cantidad de reportes se ha recibido en el mes de julio (217 reportes), con un
pico de 217 reportes, seguido del mes de noviembre, con 189 reportes. En el mes de diciembre se ha
recibido la menor cantidad de incidentes, con 147 reportes recibidos. Esto marca una tendencia diferente
a años anteriores, donde los picos se registraban en los últimos meses del año. En julio hubo un aumento
de incidentes de spam y phishing, alguno de ellos utilizando el COVID-19 y temas afines como anzuelo.
217
La mayor cantidad de reportes de incidentes cibernéticos se recibieron los días martes y lunes, en los
que se ha recibido un total de 400 y 384 reportes respectivamente, con un decrecimiento gradual durante
la semana, hasta un mínimo los sábados y domingo, con 174 y 184 reportes respectivamente. Esta
tendencia es similar a la de otros años.
En la siguiente figura se puede observar una mejora sustancial del tiempo promedio de atención de los
reportes desde el mes de junio. Esto se debe a mejoras que se hicieron en el sistema de gestión de
incidentes en la manera de registrar las métricas, así como también gracias a ajustes y mejoras en los
procedimientos de atención de reportes y el crecimiento del equipo de analistas, siendo actualmente
inferior a 24 horas.
700
621
600
478
500
372
400
HORAS
300
230
200
136
100 33 32
23 24 12
13 25
0
Figura 10. Evolución del tiempo promedio de atención de reportes en el año 2020 (mensual)
Los objetivos, en estos casos, por lo general, son extorsivos: el criminal le solicita dinero a los contactos
de la víctima haciéndose pasar por ésta, o en algunos casos, a la propia víctima, para devolverle la cuenta.
En el último trimestre del año se observó que los criminales producían intencionalmente un bloqueo en
el envío de códigos de verificación de Whatsapp, de tal manera a controlar la cuenta por más tiempo.
Más información sobre estas técnicas se puede encontrar en el siguiente artículo:
• https://www.cert.gov.py/noticias/cuidado-con-el-robo-de-cuentas-de-whatsapp
• https://www.cert.gov.py/noticias/conoce-mas-sobre-los-metodos-empleados-por-
ciberatacantes-para-el-secuestro-de-cuentas-de-whatsapp
Una técnica prácticamente idéntica se ha utilizado para el secuestro de cuentas de billeteras electrónicas.
En todos los casos, los criminales se apoyaron en técnicas de ingeniería social mediante las cuales logran
convencer a las víctimas de proporcionarles los códigos de verificación e incluso el código de verificación
de 2 pasos, por lo general, haciéndose pasar por un funcionario de la telefónico o de otra empresa de
confianza. En algunos casos, se han hecho pasar por funcionarios de instituciones públicas en el marco
de algún programa de ayuda del Gobierno. Luego de controlar la billetera de la víctima, los criminales las
utilizan para transferirse el dinero que se encuentra en ellas. El CERT-PY, así como la Policía y el Ministerio
Público han emitido múltiples alertas al respecto: https://www.cert.gov.py/noticias/como-funcionan-las-
estafas-usuarios-de-billeteras-electronicas-mediante-ingenieria-social
A mediados de julio se observó muchos casos de secuestro de cuentas de Whatsapp con una variante
que no involucraba ingeniería social, sino el compromiso del buzón de voz (“voice mail hacking”). La
técnica consiste en que el criminal registra el número de la víctima, pero solicita que el código de
verificación se envíe a través de una llamada, en vez del SMS. Luego, basándose en debilidades del
mecanismo de acceso y autenticación del buzón de voz de muchas compañías telefónicas que permiten
el acceso remoto y con claves, por lo general, por defecto, el criminal ingresa al buzón de la víctima,
escucha el código que previamente se envió, y con eso es capaz de concretar el registro del número de
la víctima. Esta técnica, conocida como voicemail hacking, ya había sido observada y alertada a inicios del
año, luego de algunos casos sonados en Brasil, en los que criminales utilizaron esta técnica para acceder
• https://www.cert.gov.py/noticias/secuestro-de-buzon-de-voz-tecnica-utilizada-por-los-
atacantes-para-obtener-acceso-cuentas-de-usuarios
• https://www.mitic.gov.py/noticias/aumentan-casos-de-secuestro-de-whatsapp-traves-del-
buzon-de-voz
• https://twitter.com/CERTpy/status/1229730695842541568
En el primer cuatrimestre se han comprobado algunos casos de acceso indebido a cuentas digitales
(correo electrónico, redes sociales, Whatsapp y otros) a través de la técnica de SIM Swapping. Si bien,
esta técnica no es nueva y ya había sido observada en años anteriores en nuestro país, en los casos
ocurridos en el 2020 se ha observado la aplicación de esta técnica para el espionaje dirigido de personas
vinculadas a la política y al periodismo de investigación. El SIM Swapping consiste en una técnica
mediante la cual el criminal, a través de ingeniería social, logra convencer y/o engañar a un empleado de
la telefónica para que cancele el chip de la víctima y lo reimprima posteriormente y se lo entregue al
criminal. Con el chip y el número telefónico de la víctima en su poder, el criminal es capaz de autenticarse
en todas las cuentas digitales que la víctima ha asociado a su número de teléfono, a través de los
mecanismos de recuperación de contraseña, los cuales, por lo general, tienen la opción de mandar el
código o enlace de acceso por SMS al número de la víctima, el cual, al estar en manos del criminal, logra
el acceso a dichas cuentas. Se puede encontrar más información en las alertas emitidas:
• https://cert.gov.py/noticias/ataques-sim-swapping-que-son-como-protegerte
• https://www.cert.gov.py/application/files/3715/8827/1884/BOL-CERT-PY-2020-12_-
_Incremento_en_casos_de_SIM_Swapping_para_robo_de_informacion_de_cuentas_vinculada
s.pdf
Figura 13. Evolución histórica de cantidad de investigaciones, coordinaciones y gestiones únicas realizadas
Figura 14. Cantidad histórica de incidentes cibernéticos reportados, categorizados por tipo de incidente. 2013 - 2020
La mayor cantidad de incidentes afectan a redes o sistemas de empresas privadas, esto se remarca
especialmente desde el 2020 luego de la implementación de sistemas automatizado de reportes (ver
Sección “Incidentes cibernéticos en el año 2020”), olcando la tendencia anterior al 2020 en la que,
históricamente, se gestionaba mayor cantidad de incidentes que afectaban al sector gubernamental.
Figura 16. Distribución porcentual histórica Reportes de incidentes por tipo de denunciante. 2013 - 2020
Esto se refleja en la mejora de los tiempos de respuesta y resolución de los incidentes cibernéticos, de
una manera sostenible en el tiempo. Igualmente, permitió atender y resolver oportunamente un mayor
número de reportes incidentes que anteriormente quedaban abandonados. Estas mejoras son reflejadas
en la evolución histórica de los tiempos respuesta promedio y los porcentajes de resolución de incidentes
cibernéticos a lo largo del tiempo, como puede observarse en los siguientes gráficos:
700
596
600
506
500
400
Días
300
200 121
112
67
100 32
31 6
0
2013 2014 2015 2016 2017 2018 2019 2020
Figura 17. Evolución histórica del tiempo promedio de atención de reportes (anual)
Figura 18. Evolución histórica del tiempo promedio de resolución de incidentes (anual)
Figura 19. Cantidad histórica acumulada de reportes de incidentes cibernéticos por mes del año. 2013 - 2020
1600 1447
1400 1239
1200 1088
1037 1012
1000
800 643 621
600
400
200
0
LUNES MARTES MIERCOLES JUEVES VIERNES SABADO DOMINGO
Figura 20. Cantidad histórica acumulada de reportes de incidentes cibernéticos por día de la semana. 2013 - 2020
Vulnerabilidades
De acuerdo a los datos de Shodan, las vulnerabilidades más presentes en servicios expuestos a Internet
en el rango de IPs paraguayas son las siguientes:
Luego de la publicación del conjunto de exploits conocido como ShadowBrokers, la gran mayoría de los
intentos de explotación de vulnerabilidades, ya sea mediante ataques remotos a través de la red, o a
través de malware, utilizan estos exploits.
Ghimob, una vez que se completa la infección crea una puerta trasera y el cibercriminal puede acceder
al dispositivo infectado de forma remota, completando la transacción fraudulenta con el teléfono de la
víctima, para evitar las medidas de seguridad implementadas por las instituciones financieras y todos sus
sistemas de antifraude. Incluso si el usuario tiene un patrón de bloqueo de pantalla, Ghimob puede
grabarlo y luego reproducirlo para desbloquear el dispositivo. Cuando el ciberdelincuente está listo para
realizar la transacción, puede insertar una pantalla negra como superposición o abrir algún sitio web en
pantalla completa, de modo que mientras el usuario mira esa pantalla, el delincuente realiza la
transacción en segundo plano utilizando la aplicación financiera que se ejecuta, en el teléfono de la
víctima que el usuario ha abierto o en el que ha iniciado sesión.
Desde un punto de vista técnico, Ghimob también es interesante porque utiliza C&C (Command and
Control) con respaldo protegido por Cloudflare, oculta su C&C real con DGA y emplea varios otros trucos,
haciéndose pasar por un fuerte competidor en este campo. Pero aún, no hay señales de MaaS (malware-
as-a-service). En comparación con BRATA o Basbanke, otra familia de troyanos bancarios móviles
1
Estadística obtenida de fuentes abiertas disponibilizadas por Kaspersky y obtenida de usuarios de sus productos
2
Fuente: https://securelist.com/ghimob-tetrade-threat-mobile-devices/99228/
Ransomware
De acuerdo con datos de Kaspersky4, durante los meses de Julio, Agosto y Septiembre, en Paraguay se
registraron detecciones de ransomware los cuales representaron 0,33% de las detección totales de
antivirus mencionado. Actualmente, Paraguay se encuentra en la posición #41 en cuanto a ocurrencia de
ataques de ransomware.
Hasta hoy en día WannaCry sigue siendo el ransomware con mayor actividad y con más detecciones
hechas por Kaspersky, tanto a nivel global como también específicamente en Paraguay.
3
Fuente: https://securelist.com/it-threat-evolution-q3-2020-non-mobile-statistics/99404/
4
Fuente: https://securelist.com/it-threat-evolution-q3-2020-non-mobile-statistics/99404/
Figura 26. Mapa de distribución de amenazas mediante navegación web en el mundo (2020)- Fuente: Kaspersky7
5 Fuente: https://securelist.lat/kaspersky-security-bulletin-2020-statistics/92035/
6
Estadística obtenida a partir del antivirus Kaspersky, por lo que el universo de la misma son únicamente los usuarios de sus productos
7 Estadística obtenida a partir del antivirus Kaspersky, por lo que el universo de la misma son únicamente los usuarios de sus productos
Figura 28. Mapa de distribución de equipos con infecciones locales en el mundo (Q3 2020). Fuente: Kaspersky12
8 Estadística obtenida a partir del antivirus Kaspersky, por lo que el universo de la misma son únicamente los usuarios de sus productos
9 Fuente: https://securelist.com/it-threat-evolution-q3-2020-non-mobile-statistics/99404/
10 Estadística obtenida a partir del antivirus Kaspersky, por lo que el universo de la misma son únicamente los usuarios de sus productos
11
Un malware dropper es es un software diseñado para instalar algún tipo de malware en el sistema operativo donde ha sido ejecutado. El
código malicioso puede estar contenido dentro del propio programa para evitar ser detectado por el antivirus o descargarse automáticamente
desde Internet cuando el dropper se ejecuta
12
Estadística obtenida a partir del antivirus Kaspersky, por lo que el universo de la misma son únicamente los usuarios de sus productos
Correos maliciosos
Según datos de Kaspersky, el 17% de los correos electrónicos maliciosos analizados tiene como adjunto
un archivo que descarga el malware Emotet. También se ve un aumento sustancial de los correos del tipo
“Hoax”: co eos falsos que no contienen malwa e ni enlaces de hishin , sino que buscan en a a o
extorsionar a la víctima, mediante alguna historia falsa. Un ejemplo es el correo en el que una persona
se esenta como un “hacke ” que in adió nuest a máquina y descubrió material de pornografía y que
exige dinero para no divulgarlo14. Se trata de un engaño mediante una historia completamente falsa, que
sin embargo tiene una alta efectividad, muchas víctimas lo creen y pagan.
Cabe destacar que el 27 de enero del 2021, EUROPOL y varios organismos de aplicación de la ley han
realizado una operación para desmantelar la botnet EMOTET. No solo han tomado control de la
infraestructura de comando y control, sino que, a través de uno de los servidores controlados, han
inyectado una modificación en el malware a través de una actualización controlada, una "bomba de
13 Estadística obtenida a partir del antivirus Kaspersky, por lo que el universo de la misma son únicamente los usuarios de sus productos
14 Más información: https://www.cert.gov.py/index.php/noticias/mensajes-extorsivos-por-correo-su-cuenta-ha-sido-hackeda
Además de Emotet, también se observa un alto volumen de correos con archivos adjuntos que explotan
la vulnerabilidad CVE-2017-11882, una vulnerabilidad de ejecución remota de código que afecta a
Microsoft Office, constituyendo éste el dropper de malware más popular por parte de los criminales para
la distribución de varias familias de malware.
Ataques de red
De acuerdo con datos de Kaspersky16, a nivel de ataques de red, la técnica más observada en Paraguay
en el 2020 es el ataque de fuerza bruta de RDP (Remote Desktop Protocol) o Escritorio Remoto. Le siguen
las explotaciones de ciertas vulnerabilidades de SMB, tales como MS17-010, CVE-2017-0147, NetAPI-BOF
Otra vulnerabilidad que se observa que es escaneada frecuentemente es identificada como
Intrusion.Win.NETAPI.buffer-overflow.exploit, un ataque se se dirige a equipos con Windows e intenta
explotar un error en el analizador de canonización de rutas de la biblioteca NetAPI de Servidor a través
de una solicitud RPC especialmente diseñada. Un ataque usa SMB como un protocolo subyacente para
realizar solicitudes RPC; por lo tanto, opera a través de los puertos TCP 139 y 445. En la 9ª posición se
15 Estadística obtenida a partir del antivirus Kaspersky, por lo que el universo de la misma son únicamente los usuarios de sus productos
16 Fuente: https://securelist.com/it-threat-evolution-q3-2019-statistics/95269/
17 Estadística obtenida a partir del antivirus Kaspersky, por lo que el universo de la misma son únicamente los usuarios de sus productos
De acuerdo con los datos proveídos por Netscout18, otro proveedor de servicios, se registraron 1650
ataques de DoS a servicios paraguayos, con un poco de volumen de 114 Gbps. La máxima duración de
un ataque fue de 1 día y 9 horas. Las técnicas de ataque más utilizadas fueron Fragmentación de IP y
Amplificación DNS.
18
Datos proveidos por https://horizon.netscout.com/
La mayor cantidad de ataques de DDoS según Netscout20 se dieron los meses de Abril, Enero y Julio, y el
48.82% de todos los ataques duraron entre 10 min a 1 hora.
19
Datos proveidos por https://horizon.netscout.com/
20
Datos proveidos por https://horizon.netscout.com/
21 IoC es algún tipo de dato o información que sirve para identificar si un sistema se ha visto involucrado o afectado por un incidente de seguridad,
siendo un indicador de probable compromiso.
ne eb a b ay un ul o Se ct o ic
● Cantidad promedio de IPs detectadas diariamente con RDP expuesto a Internet: ~815
● Cantidad promedio de IPs infectadas con malware, pertenecientes a una botnet, visualizadas por
día: ~ 1.528
● Cantidad de IPs únicas infectadas con malware, pertenecientes a una botnet: 59.073
● Más de 240 familias de malware únicas detectadas en IPs paraguayas. Las más detectadas son
las siguientes:
Podemos ver que la mayor cantidad de detecciones de infecciones son de Andromeda, también conocido
como Gamarue. Se trata de un malware que afecta computadoras con sistema operativo Windows, las
computadoras infectadas pasan a ser parte de una botnet, los cuales son capaces de descargar datos,
configuraciones de sitios remotos y ejecutar archivos arbitrarios. Se trata de una de las mayores botnets
modulares basadas en HTTP, la cual llevaba varios años en activo e infectando computadoras para
incrementar así el tamaño de la botnet. El objetivo principal de un bot de Andromeda era distribuir otras
familias de malware para llevar a cabo un ataque masivo a nivel global. Sus funcionalidades incluyen:
22 Estadísticas obtenidas a través de operaciones de sinkholing (ver nota #31) y/o compartición de datos de terceros de confianza
Generalmente se distribuye a través de sitio web comprometidos (que fueron explotados para este
propósito) y/o servidores de descarga legítimos como SourceForge.net.
Una operación internacional llevada a cabo en coordinación por Europol y otras fuerzas del orden ha
desactivado esta botnet a fines del 2017, mediante operaciones de sinkholing23. Esto explica el alto ratio
de detección, debido a que, como los servidores de Comando y Control (C&C) están bajo el control de
organismos de seguridad, estos son capaces de detectar e informar todas las máquinas infectadas que
siguen conectándose con los C&C.
La mayoría de las detecciones están relacionados con la botnet Avalanche, una botnet que servía para
distribuir varias familias de malware, incluso bots de otras botnets (como por ejemplo, Andrómeda). Se
trata de una red fast-flux, una técnica DNS usada por botnets para esconder sitios de phishing y descarga
de malware detrás de una red siempre cambiante de hosts comprometidos actuando como proxies. Se
t ata de una inf aest uctu a de ed lobal del ti o “c ime-as-a-se ice” utilizado o cibe c iminales para
realizar ataques de phishing, campañas de distribución de malware y esquemas de transferencias
bancarias ilegales. Es utilizado por otras botnets como un servicio o plataforma de distribución de bots.
Algunas familias de malware que utilizan la red Avalanche para su distribución son TeslaCrypt,
Andrómeda, Nymaim, Rovnix, URLZone, Bugat (alias Feodo, Geodo, Cridex, Dridex, Emotet) y muchas
otras. Esta botnet fue controlada a fines del 2016, a través de una de las mayores operaciones
internacionales de sinkholing24, pero aún así existen muchas máquinas en los que se encuentra el bot, el
cual, aunque no representa una amenaza activa, consume recursos de la máquina y la red y podría,
eventualmente, ser reactivada por criminales.
23 Operaciones controladas, por lo general, a través de organismos de aplicación de la ley, en las que se logra redirigir el tráfico desde las
máquinas infectadas a sistemas controlados por estos organismos, interceptando así el tráfico de comunicación entre la máquina infectada (bot)
y el servidor C&C.
24 https://www.europol.europa.eu/newsroom/news/%E2%80%98avalanche%E2%80%99-network-dismantled-in-international-cyber-operation
Este Plan, que se encuentra aprobado mediante el Decreto PE 7052/17, ha sido elaborado bajo el
liderazgo de la Presidencia de la República del Paraguay, a través de la Secretaría Nacional de Tecnologías
de la Información y Comunicación (SENATIC), (hoy en día, Ministerio de Tecnologías de la Información y
Comunicaciones – MITIC) y en coordinación con el Ministerio de Relaciones Exteriores, con la
participación de los diversos sectores involucrados en el tema de la ciberseguridad en Paraguay, bajo el
apoyo y facilitación de la Organización de los Estados Americanos (OEA).
Consta de 7 ejes:
1. Sensibilización y Cultura
2. Investigación, Desarrollo e Innovación
3. Protección de Infraestructuras Críticas
4. Capacidad de Respuesta ante Incidentes Cibernéticos
5. Capacidad de Investigación y Persecución de Ciberdelincuencia
6. Administración Pública
7. Coordinación Nacional
El Plan consta de 20 objetivos estratégicos misionales y 60 líneas de acción operativas alineadas a esos
objetivos. Se debe notar que los primeros 6 ejes tienen un sentido estratégico, mientras que el último eje
(Coordinación Nacional) consta de objetivos y líneas de acción tendientes a la operativización y
seguimiento del propio Plan.
En febrero del 2020 la Comisión Nacional de Ciberseguridad ha aprobado un mecanismo de medición que
permitan medir el grado de cumplimiento de las diferentes acciones del Plan Nacional de Ciberseguridad.
Se adoptó un mecanismo de medición cualitativo, con una escala definida de 3 niveles:
Nivel 2 (amarillo) Se realizó alguna iniciativa o acción pero de manera esporádica, no sistematizada ni sostenible
Figura 37. Nivel de avance global del Plan Nacional de Ciberseguridad - Febrero 2020
Desde finales del año 2018 se han diseñado y aprobado diversas políticas, estándares, directivas y
normativas en materia de ciberseguridad, aplicables, principalmente, para las instituciones
gubernamentales. En el año 2020 se han realizado diversos esfuerzos para medir el nivel de cumplimiento
de dichas normativas. En materia de políticas de ciberseguridad, actualmente se encuentran aprobados
y vigentes:
Aprobado mediante la Resolución Nº 733/2019 del MITIC. Se trata de una directiva mediante la cual se
establece que todas las instituciones del Estado deben contar con un área de Seguridad de la
Información, con el objetivo de velar por la seguridad de todos los activos de información de la
institución en cuanto a su confidencialidad, integridad y disponibilidad.
• Identificar y evaluar los riesgos y las brechas que afectan a los activos de información de la
institución y proponer planes y controles para gestionarlos
• Elaborar y velar por la implementación de un plan o estrategia de seguridad de la información
• Elaborar, proponer y velar por el cumplimiento de las políticas de seguridad de la información
de la institución
• Proponer los planes de continuidad de negocio y recuperación de desastres en el ámbito de las
tecnologías de la información.
• Supervisar la administración del control de acceso a la información.
• Supervisar el cumplimiento normativo de la seguridad de la información.
Dicha área debe poder reportar a la Máxima Autoridad y debe ser independiente de las Direcciones de
TIC o tecnología, entendiéndose que Seguridad de la Información y Ciberseguridad son áreas
transversales, con roles y responsabilidades distintos a Tecnología. Además, las normas y estándares
internacionales muchas veces recomiendan esa independencia, como una manera de evitar conflicto de
intereses. La Resolución igualmente aclara que Seguridad de la Información no sustituye, de ninguna
manera, a Seguridad Informática, Seguridad TICs o cualquier otra área operativa, las cuales normalmente
tienen entre sus funciones la implementación de los controles tecnológicos. Todas estas áreas deben
trabajar de manera coordinada con Seguridad de la Información, bajo la premisa que ciberseguridad es
un eje transversal a toda la institución.
Con esta política de Estado, que marca un hito en el modelo de madurez de la ciberseguridad como país,
se busca generar un modelo de gobernanza descentralizado, entendiendo que la ciberseguridad es un
tema de responsabilidades compartidas y compromiso de todas las partes. Si bien, el Ministerio de
Tecnologías de la Información y Comunicaciones constituye la Autoridad central en materia de
ciberseguridad, ésta es solamente para establecer los planes, políticas, proyectos e iniciativas tendientes
a mejorar la ciberseguridad a nivel nacional y particularmente en el Estado - sin embargo, la adopción,
implementación y apropiación de estas iniciativas debe ser asumida por cada una de las instituciones.
Los Responsables de Seguridad de la Información serán la contraparte activa de este compromiso.
Solo el 26% de las instituciones tienen áreas de Seguridad de la Información o Ciberseguridad cuya
función principal es este aspecto. En el 10% de las instituciones, el Responsable de Seguridad de la
Información lo es a tiempo parcial, sin ser su función principal, debiendo realizar otras funciones. En
muchos casos (21 instituciones, 30%) el Responsable de Seguridad de la Información es el mismo Director
de TIC, debiendo dividir su tiempo, atención y recursos en ambos aspectos.
Solo 18 instituciones (13%) cuenta con un área de Seguridad de la Información incluido formalmente en
el organigrama de la institución. El 60% de las instituciones no lo tiene definido en el Organigrama. En el
11% de las instituciones, el área de Seguridad de la Información o Ciberseguridad depende del área de
TIC. Apenas en el 8% (11 instituciones) tiene un área específica definida formalmente en el organigrama
y dependiente de la Máxima Autoridad. La gran mayoría de estas áreas se componen de apenas una
persona ( e sección “ ecu sos Humanos”)
Figura 41. Nivel de jerarquía e interdependencia del área de Seguridad de la Información en el Estado
Figura 42. Normas, políticas y procedimientos de seguridad aprobados y conocidos por usuarios en Instituciones pública
Además en el marco del Decreto presidencial N° 6234/2016, en el que se declara de interés las TIC y se
define la estructura mínima con que deben contar las instituciones, el MITIC tiene registro de la
designación formal de 80 Directores de Tecnologías de la Información y Comunicación en sus
instituciones. 56 instituciones (41%) no han designado formalmente un Director de TIC.
Es un estándar para los organismos y entidades del Estado (OEE), aprobado y actualizado mediante la
Resolución Nº 277/2020 del MITIC. Se trata de un conjunto de acciones, priorizadas, ampliamente
analizadas y de efectividad probada que pueden ser tomadas por las organizaciones para mejorar su nivel
de ciberseguridad, basados en los CIS Controls, un estándar internacional reconocido. Se trata de una
iniciativa para estandarizar, ordenar, priorizar y medir los esfuerzos en ciberseguridad que están llevando
a cabo los organismos paraguayos, de modo a construir un ciberespacio seguro y resiliente.
Figura 43. Frecuencia de diagnósticos de seguridad formales del estado de la seguridad en instituciones públicas
Respecto al monitoreo y revisión para un diagnóstico o evaluación del estado de la seguridad, en el 29%
de los casos lo realiza el Responsable de Seguridad Informática, el 26% lo hace el Responsable de
Seguridad de la Información, el 27% el área TIC, 10% nadie.
Figura 45. Área encargada del monitoreo y revisión para un diagnóstico o evaluación del estado de la seguridad
Fueron aprobados y actualizados mediante la Resolución Nº 699/2019 del MITIC. Los principales cambios
en dicha directiva, respecto al anterior son:
Esta normativa no limita que la auditoría de vulnerabilidades debe ser tercerizada; las instituciones
podrían hacerlo con recursos internos propios o mediante la contratación de una empresa tercerizada,
así como también a través del servicio gratuito que brinda el MITIC. De acuerdo al portal de la DNCP,
solamente 5 instituciones cuentan o han contado con servicios de auditorías de vulnerabilidades durante
el año 2020. Además, 7 instituciones han solicitado y usufructuado el servicio del MITIC, desde la vigencia
de dicha directiva. En total, 18 sistemas diferentes fueron auditados mediante dicho servicio.
Aprobado mediante la Resolución N°. 432/2019 del MITIC, de uso obligatorio para todos los organismos
y entes del Estado. El objetivo de estas directivas es proteger las cuentas oficiales de comunicación
gubernamental, resguardando no solo el acceso a las mismas, sino también el contenido de las
comunicaciones asociadas a éstas.
Se trata de directivas concretas y prácticas que deben ser aplicadas a todas las cuentas de canales de
comunicación oficiales del Estado: cuentas de redes sociales (Facebook, Twitter u otros), cuentas de
correo electrónico institucional u otros canales de comunicación digitales. Las directivas también aplican
a las cuentas particulares de funcionarios que estén vinculadas a la administración de fanpage u otros
canales oficiales gubernamentales.
En general, todo funcionario público o persona responsable de administrar una cuenta de comunicación
oficial gubernamental debe aplicar estas directivas en dicha cuenta. Se ha reforzado la difusión,
socialización y capacitación a los miembros del Equipo de Comunicadores del Estado (ECOE), quienes son
los principales responsables de las cuentas de comunicación oficiales del Estado.
En una encuesta realizada a los administradores y/o responsables de los Canales de Comunicación del
Estado, ha arrojado el siguiente resultado:
Las instituciones públicas que, de acuerdo a dicha encuesta, han alcanzado un cumplimiento de al menos
90% de las directivas son:
En cuanto a la robustez de las contraseñas en podemos concluir que 47 de las instituciones analizadas
(58%) tienen contraseñas robustas en todas sus cuentas oficiales (cuenta de administración de página
web, redes sociales, correo institucional oficial), definiendo contraseña robusta como aquella,
mínimamente, tiene 12 caracteres y combina minúsculas, mayúsculas, números, caracteres especiales.
31 de las instituciones (38%) tiene, al menos, una contraseña poco robusta. 3 instituciones tienen
contraseñas inseguras en todas sus cuentas.
En cuanto al uso de autenticación de doble factor, solo 19 instituciones (24%) lo tiene activado y
configurado en todas las cuentas, incluido la página web. 22 instituciones (27%) lo tienen implementado
en algunas cuentas, por lo general, en sus redes sociales pero no en la página web. 40 instituciones (49%)
no utilizan autenticación de doble factor en ninguna cuenta.
Figura 48. Uso de Autenticación de doble factor en cuentas oficiales - Rango de fecha encuestado: Febrero - Agosto 2020
34 instituciones (43%) tienen todas sus cuentas de redes sociales verificadas (check azul), 31 instituciones
han verificado solo alguna de sus cuentas, y 13 (16%) todavía no han verificado ninguna. La verificación,
si bien, no previene un compromiso de una cuenta, aporta mayor confianza en la cuenta, además de
facilitar el proceso de recuperación en caso de un incidente con ésta.
• 32 instituciones (40%) analizadas utilizan alguna cuenta de correo institucional oficial de manera
compartida, dificultando, entre otras cosas, la identificación de responsabilidades y trazabilidad
en la misma.
• El 60% de las instituciones tienen configuradas contraseñas de inicio de sesión y contraseñas
de desbloqueo de pantalla en todos los dispositivos en los que se utilizan las cuentas oficiales
institucionales.
• 44 instituciones (54%) cuenta con procedimientos claros y conocidos para todos los
administradores de cuentas oficiales mediante los cuales deben reportar los incidentes, así como
también cambiar las contraseñas inmediatamente ante una sospecha de compromiso. 25
instituciones (31%) tienen procedimiento parcialmente conocidos, y 12 de ellas (15%) no tienen
ningún tipo de procedimiento
Figura 50. Procedimientos de gestión de incidentes en el manejo de cuentas oficiales - Rango de fecha encuestado: Febrero -
Agosto 2020
Mediante la Resolución N° 346/2020 del MITIC, se aprobó el reglamento que aprueba e implementa el
reporte obligatorio de incidentes de seguridad por parte de los Organismos y Entidades del Estado del
ámbito de la ley del MITIC.
Este reglamento establece que todo funcionario público debe reportar cualquier posible incidente
cibernético de seguridad al Responsable de Seguridad de la Información (RSI), o, en su defecto, al Director
de la UETIC de su Institución. Y es obligación de éstos reportar todo incidente cibernético de seguridad al
CERT-PY enviando un correo electrónico a abuse@cert.gov.py, incluyendo una descripción del mismo, así
como también cualquier dato que pueda ayudar a investigar el incidente.
Establece además las pautas generales de acción del CERT-PY frente a los reportes recibidos, definiendo
el alcance de acción, los niveles y criterios de criticidad, así como también la confidencialidad con la que
se manejarán los detalles de los incidentes que le son reportados.
Establece los lineamientos que se deben tener en cuenta en cuanto a la gestión comunicacional de un
incidente cibernético, debiendo ésta ser realizada de manera coordinada entre la institución afectada,
las áreas técnicas, las áreas comunicacionales, así como también el MITIC, de manera a informar de
manera clara, certera y transparente, sin comprometer la investigación, conforme a las guías y
lineamientos establecidos, velando por los derechos de todas las personas que fueran afectados por el
incidente.
Figura 51. Incidentes de Seguridad de la Información, en los últimos 2 años, en instituciones públicas
En el año 2020 se han realizado 87 procesos únicos de adquisición de bienes y servicios relacionados
específicamente a Ciberseguridad en el Estado Paraguayo, de acuerdo a los datos publicados en el Portal
de Contrataciones Públicas25. La inversión total para la adquisición de estos bienes y servicios es de Gs.
43.707.425.158 (aprox. USD 6.500.000).
Figura 52. Cantidad de procesos por tipo de bien o servicio por parte de OEEs en 2020
25 Datos obtenidos a partir del análisis de datos de https://www.contrataciones.gov.py/datos/ . El análisis se ha realizado a partir de filtros de
ítems de Categoría 5 del Código de Catálogo relacionados a ciberseguridad. Aquellos procesos de adquisición en las que el OEE no hubiera
especificado explícitamente un item, o aquellos procesos de adquisición que no hayan sido publicados en el Portal de Contrataciones Públicas,
podrían no verse reflejados en estas estadísticas
Las inversiones han sido realizadas por 57 instituciones únicas, siendo las mayores del Ministerio del
Interior (Gs. 8.598.822.236), Banco Central del Paraguay (Gs. 5.420.145.338) y Secretaría del Estado de
Tributación (Gs. 4.234.458.941), respectivamente.
Recursos humanos
Actualmente, de acuerdo a los datos de la Secretaría de la Función Pública26, el Estado Paraguayo
cuenta con 289.167 funcionarios públicos activos, entre personal permanente y contratado. En las áreas
relacionadas a las TIC, se cuenta con 818 funcionarios, lo cual apenas representa aproximadamente el
0,29% del total de funcionariado. Esto incluye desarrolladores, administradores de redes y sistemas,
seguridad informática, soporte técnico y gestión TIC en general.
El salario promedio de los funcionarios de áreas de TIC es de Gs. 7.277.617, con salarios muy variables
entre las diferentes instituciones, que varían desde Gs. 700.000 hasta Gs. 30.804.400.
26 Información obtenida a través del análisis de los datos abiertos de la SFP al mes de noviembre 2020, obtenidos del sistema SICCA,
complementada por las nóminas de funcionarios publicada en formato abierto por OEEs que no reportan al SICCA. Aquellos funcionarios cuya
institución hayan indicado incorrecta o incompletamente sus funciones, podrían no verse reflejadas en este análisis
Se observa un mayor porcentaje de funcionarios hombres (81%) frente a las mujeres. El promedio
salarial de las mujeres en TIC es de Gs. 7.783.339, ligeramente superior al de los hombres que es Gs.
7.155.599.
En los niveles gerenciales, se puede comprobar que 61 Responsables de Seguridad de la Información
(86%) son hombres, frente a 10 mujeres (14%). Como Directores de TIC, se mantiene la proporción, con
80 hombres (85%) y 14 mujeres (15%).
27 l cam o “P ofesión” del sistema SI no se encuent a estanda izado, o lo que a a el ni el de detalle de info mación que declaran las
instituciones. Títulos que no hayan sido indicados correcta o completamente en dicho sistema podrían no verse reflejados en este análisis.
La mayoría de las instituciones cuenta con escaso o nulo personal dedicados a las tareas y proyectos de
seguridad de la información o ciberseguridad. Esto se refleja en una gran dificultad de llevar adelante las
iniciativas, proyectos y tareas operativas requeridas para una adecuada protección de las redes, sistemas
y datos del Estado. La amplia mayoría, 57% de las instituciones, no cuenta con ninguna persona que se
dedique de manera exclusiva o mayoritariamente a funciones relacionadas a ciberseguridad. El 12% de
las instituciones tienen una persona dedicado a ello con dedicación exclusiva o principal; el 11% tiene un
equipo de dos personas. Apenas el 3% (4 instituciones) tienen un equipo humano de 3 a 4 personas
dedicadas exclusivamente a ciberseguridad o seguridad de la información.
Figura 58. Recursos Humanos con dedicación exclusiva o primaria a tareas de ciberseguridad en OEEs
Del total de 171 OEEs del Estado registrados en la SFP hay, en total, 78 funcionarios designados a
actividades de ciberseguridad, seguridad de la información, seguridad informática y/o auditoría TIC.
Cabe destacar que algunos de éstos están designados a estas actividades solo a tiempo parcial; en
algunos casos, la designación es solo de carácter formal, sin dedicarse a ello de manera operativa.
El promedio salarial de los funcionarios de ciberseguridad es de Gs. 8.460.700.
Desde la creación del CERT-PY en el año 2012, la formación de capacidades en ciberseguridad ha sido uno
de los principales ejes de acción, para fomentar el uso seguro de las TIC y la gestión de seguridad de la
información, tanto mediante cursos técnicos y de concienciación, así como también eventos más
generales en forma presencial y en línea, como una estrategia de fomentar un ecosistema sostenible que
pueda abordar los desafíos futuros en materia de ciberseguridad.
En el año 2020, el MITIC en alianza con Coursera y la organización ENI - Estrategia Nacional de Innovación,
puso a disposición de ciudadanos paraguayos más de 35.000 cupos con inscriptos de 253 ciudades del
país, que permite la formación en diversos temas, entre ellos 51 cursos de ciberseguridad, a los cuales
433 alumnos se han inscripto en al menos un curso.
Además en una encuesta realizada a los Responsables de Seguridad de la Información del Estado, se ha
visto mayor necesidad de capacitación en los siguientes temas: Gestión de la Seguridad de la Información,
Administración segura y protección de sistemas TI (servidores, base de datos, end-point, etc.), Seguridad
en redes / networking y Gestión de Incidentes cibernéticos de Ciberseguridad, por lo que el MITIC seguirá
realizando los esfuerzos necesarios para cubrir la demanda, en la medida de sus posibilidades.
Las necesidades de formación requeridas por los Responsables de Seguridad de la Información del Estado
que tienen mayor demanda son: Gestión de la Seguridad de la Información, Administración segura y
protección de sistemas TI (servidores, base de datos, end-point, etc.), Seguridad en redes / networking,
Estrategias y técnicas de Concienciación a usuarios, entre otros.
De acuerdo al National Cyber Security Index (NCSI), Paraguay se sitúa actualmente en la posición Nro.
39 a nivel internacional, y en 2° lugar en Latinoamérica, precedido únicamente por Chile, alcanzando un
cumplimiento del 57%.
El NCSI es un ranking internacional, elaborado por el e-Governance Academy (eGA), una organización sin
fines de lucro conjunta entre el Gobierno de Estonia, Open Society Institute (OSI) y el Programa de
Desarrollo de Naciones Unidas (PNUD). El objetivo de este índice es medir el nivel de preparación de un
país para prevenir amenazas cibernéticas y gestionar incidentes cibernéticos, y representa un nivel de
madurez en materia de ciberseguridad
Actualmente, el índice abarca un total de 160 países, con un total de 46 indicadores, que son completados
de manera continua por cada país mediante evidencia pública (enlaces a página web y/o leyes, decretos
o resoluciones aprobadas), que es verificada de manera independiente por funcionarios del programa.
Las principales debilidades, de acuerdo a este índice en la última edición, se encuentra en los indicadores
relativos a operaciones cibernéticos en el ámbito militar (17% de cumplimiento), así como también el
manejo de crisis cibernética a nivel político estratégico (20%), protección de servicios digitales privados
(25%), así como también la capacidad de gestión y análisis de información de amenazas (20% de
cumplimiento). Las mayores fortalezas se dan en el aspecto de combate al cibercrimen desde el punto
de vista del marco legal (100% de cumplimiento), políticas en materia de ciberseguridad (100% de
cumplimiento), y servicios de identificación digital y confianza (89% de cumplimiento).
Para este estudio, la información correspondiente a Paraguay fue obtenida en primer lugar por parte de
funcionarios de la organización en Estonia a partir de las fuentes públicas, y fue complementada con
información proveída por el MITIC. A la fecha de la publicación del presente informe, es el único estudio
internacional conocido basado en información actualizada de cada país, debido a su metodología de
colección, revisión y publicación continua.
Es otro estudio reconocido en el ámbito, el Global Cybersecurity Index (GCI), elaborado por la Unión
Internacional de Telecomunicaciones (ITU), en su última edición publicada en el 2018, Paraguay se
posiciona a Paraguay en el puesto 66, de un total de 175 países, con un cumplimiento del 60,3 % de los
indicadores de dicho estudio y 3ros en Latinoamérica, detrás de México y Uruguay. Este estudio ha sido
publicado por última vez en el año 2018, por lo que no hay variación de la posición de Paraguay respecto
al año pasado. La información para este estudio es proveída por parte de Conatel, organismo
representante de Paraguay ante la ITU.
Este reporte es la segunda edición del año 2020 de una publicación exclusiva desarrollada a partir de un
modelo del Centro de Seguridad de la Universidad de Oxford (Global Cyber Security Capacity Centre
(GCSCC)). El informe contiene datos relevantes sobre las diferentes dimensiones del estado de
ciberseguridad de 32 Estados Miembros de la OEA, y muestra los avances logrados por la región en
materia de ciberseguridad.
A diferencia de los estudios NCSI y GCI, no se trata de un índice o ranking, sino una medición cualitativa
de 49 indicadores de madurez en materia de ciberseguridad, con una metodología mixta que incluye una
encuesta de auto-evaluación a los Estados Miembros y una validación y complemento con información
adicional a partir de fuentes abiertas, de tal manera a elaborar un perfil de cada país.