Documentos de Académico
Documentos de Profesional
Documentos de Cultura
conceptos y técnicas
Materiales del instructor
Nota: Elimine la Guía de planificación de esta presentación antes de compartirla con otras
personas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 2: Ataques,
conceptos y técnicas
Introducción a Ciberseguridad v2.1
(Introduction to Cybersecurity v2.1)
Guía de planificación
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 2: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de Actividad Nombre de la actividad
2.1.2.2 Actividad Interactiva Identificar la Terminología sobre Vulnerabilidad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Capítulo 2: Evaluación
Los estudiantes deben completar la “Evaluación” del capítulo 2 después de completar el capítulo 2.
Las pruebas y otras actividades pueden utilizarse para evaluar informalmente el progreso de los
estudiantes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Capítulo 2: Prácticas recomendadas
Antes de enseñar el capítulo 2, el instructor debe:
Completar la “Evaluación” del capítulo 2.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Capítulo 2: Ayuda adicional
Para obtener ayuda adicional sobre las estrategias de enseñanza, incluidos los planes de
lección, las analogías para los conceptos difíciles y los temas de conversación, visite los
Foros comunitarios.
Si tiene planes o recursos de lección que desee compartir, publíquelos en los Foros
comunitarios a fin de ayudar a otros instructores.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Capítulo 2: Ataques,
conceptos y técnicas
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
2.1 Análisis de un ciberataque
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
Vulnerabilidad en la seguridad y ataques
Búsqueda de vulnerabilidades en la seguridad
Un ataque es el término que se utiliza para describir un programa escrito para aprovechar una
vulnerabilidad conocida.
Entrada no Validada
• Hacen que los programas se comporten de manera no
deseada
Condiciones de Carrera
• Eventos mal ordenados o programados
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Tipos de malware y síntomas
Tipos de malware
El Malware se utiliza para robar datos, eludir controles de acceso, perjudicar o comprometer un
sistema.
Tipos de Malware
• Spyware: Rastrea y espía al usuario.
• Adware: Ofrece anuncios, generalmente viene con spyware.
• Bot: Automáticamente realiza una acción.
• Ransomware: Mantiene cautivo un sistema informático o los
datos hasta que se realice un pago.
• Scareware: Convence al usuario de realizar acciones
específicas en función del temor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Tipos de malware y síntomas
Tipos de malware (continuación)
Tipos de malware (continuación)
• Rootkit: Modifica el sistema operativo para crear una puerta trasera.
• Virus: Código ejecutable malicioso que se agrega a otros archivos ejecutables.
• Troyanos: Ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.
• Gusano: Se autoreplican aprovechando de forma independiente las vulnerabilidades en las redes.
• Ataque Man-in-The-Middle o Man-in-The-Mobile:
Controla un dispositivo sin el conocimiento del usuario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Tipos de malware y síntomas
Síntomas del malware
Hay un aumento en el uso del CPU.
Se eliminan archivos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Métodos de infiltración
Ingeniería social
Ingeniería social: Manipulación del individuo para que realice acciones o divulgue información
confidencial.
• Pretexto: Cuando un atacante llama a una persona y le miente en un intento de obtener acceso a datos
privilegiados.
• Seguimiento: Cuando un atacante sigue rápidamente a una persona autorizada a un lugar seguro.
• Algo por algo (Quid pro quo): Cuando un atacante solicita información personal de una parte a cambio
de algo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Métodos de infiltración
Decodificación de contraseñas Wi-Fi
Decodificación de Contraseñas Wi-Fi: Detección de
contraseña
• Ingeniería social: El atacante manipula a una
persona que conoce la contraseña para que se la
proporcione.
• Ataques por fuerza bruta: El atacante prueba
diversas contraseñas posibles en un intento de
adivinar la contraseña.
• Sniffing de red: La contraseña tal vez se descubra al
escuchar y capturar paquetes enviados en la red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Métodos de infiltración
Suplantación de identidad
Suplantación de identidad
• Una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y
confiable.
• Engaña al destinatario para que instale malware en su dispositivo o comparta información personal o
financiera.
Spear phishing
• Es un ataque de suplantación de identidad
sumamente dirigido.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Métodos de infiltración
Ataques a la vulnerabilidad
Ataques a la vulnerabilidad: Analiza para encontrar vulnerabilidades para atacar
• Paso 1: Reúna información sobre el sistema objetivo mediante un escáner de puertos o ingeniería social.
• Paso 2: Determine la información aprendida en el paso 1.
• Paso 3: Busque vulnerabilidades.
• Paso 4: Utilice un ataque conocido o escriba uno nuevo.
Amenazas Persistentes Avanzadas: Consisten en una operación silenciosa y avanzada de varias fases a
largo plazo contra un objetivo específico.
• En general, están bien financiadas.
• Implementan un malware personalizado.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Denegación de servicio
DoS
La denegación de servicio (DoS, Denial of Service) es una interrupción de los servicios de red.
• Cantidad abrumadora de tráfico: Cuando se envía una gran cantidad de datos a una red, a un host o
a una aplicación a una velocidad que estos no pueden procesar.
• Paquetes maliciosos formateados: Cuando se envía un paquete malicioso formateado a un host o
una aplicación y el receptor no puede manejarlo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Denegación de servicio
DDoS
Similar a la denegación de servicio, de varias
fuentes coordinadas.
Botnet: Red de hosts infectados.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Denegación de servicio
Envenenamiento SEO
SEO
• Optimización del motor de búsqueda
• Técnicas para mejorar la clasificación de un sitio web mediante
un motor de búsqueda
Envenenamiento SEO
• Aumenta el tráfico a sitios web maliciosos.
• Fuerza a los sitios maliciosos para que califiquen más alto
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
2.2 El panorama de la
ciberseguridad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Ataque combinado
¿Qué es un ataque combinado?
Usa múltiples técnicas para comprometer un objetivo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Reducción del impacto
¿Qué es la reducción del impacto?
Comunicar el problema
Proporcionar detalles
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
2.3 Resumen del capítulo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Resumen del capítulo
Resumen
Identificar ejemplos de las vulnerabilidades en la seguridad.
Describir los tipos de malware y sus síntomas, los métodos de infiltración y los métodos utilizados para
denegar el servicio.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28