Está en la página 1de 29

Capítulo 2: Ataques,

conceptos y técnicas
Materiales del instructor

Introducción a Ciberseguridad v2.1


(Introduction to Cybersecurity v2.1)
Materiales del instructor: Guía de planificación del capítulo 2
 Esta presentación en PowerPoint se divide en dos partes:

 Guía de planificación para el instructor


• Información para ayudarlo a familiarizarse con el capítulo
• Ayuda a la enseñanza
 Presentación de la clase del instructor
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva n.º 9

 Nota: Elimine la Guía de planificación de esta presentación antes de compartirla con otras
personas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 2: Ataques,
conceptos y técnicas
Introducción a Ciberseguridad v2.1
(Introduction to Cybersecurity v2.1)
Guía de planificación

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 2: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de Actividad Nombre de la actividad
2.1.2.2 Actividad Interactiva Identificar la Terminología sobre Vulnerabilidad

2.1.3.3 Actividad interactiva Identificar los Tipos de Malware

2.1.5.4 Actividad Interactiva Identifique el tipo de DoS

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Capítulo 2: Evaluación
 Los estudiantes deben completar la “Evaluación” del capítulo 2 después de completar el capítulo 2.

 Las pruebas y otras actividades pueden utilizarse para evaluar informalmente el progreso de los
estudiantes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Capítulo 2: Prácticas recomendadas
Antes de enseñar el capítulo 2, el instructor debe:
 Completar la “Evaluación” del capítulo 2.

 Revise el documento Actividades y recursos adicionales en Student Resources (Recursos


del estudiante) para obtener posibles actividades y recursos adicionales.
 Los objetivos de este capítulo son:
• Explicar cómo se atacan las vulnerabilidades en la seguridad.
• Identificar ejemplos de las vulnerabilidades en la seguridad.
• Describir los tipos de malware y sus síntomas.
• Describir los métodos de infiltración.
• Describir los métodos utilizados para denegar el servicio.
• Describir un ataque combinado.
• Describir la importancia de la reducción del impacto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Capítulo 2: Ayuda adicional
 Para obtener ayuda adicional sobre las estrategias de enseñanza, incluidos los planes de
lección, las analogías para los conceptos difíciles y los temas de conversación, visite los
Foros comunitarios.
 Si tiene planes o recursos de lección que desee compartir, publíquelos en los Foros
comunitarios a fin de ayudar a otros instructores.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Capítulo 2: Ataques,
conceptos y técnicas

Introducción a Ciberseguridad v2.1


(Introduction to Cybersecurity v2.1)
Capítulo 2: Secciones y objetivos
 2.1 Análisis de un ciberataque
• Explicar las características y el funcionamiento de un ciberataque.
• Explicar cómo se atacan las vulnerabilidades en la seguridad.
• Identificar ejemplos de las vulnerabilidades en la seguridad.
• Describir los tipos de malware y sus síntomas.
• Describir los métodos de infiltración.
• Describir los métodos utilizados para denegar el servicio.

 2.2 El Panorama de la ciberseguridad


• Explicar las tendencias en el panorama de ciberamenazas.
• Describir un ataque combinado.
• Describir la importancia de la reducción del impacto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
2.1 Análisis de un ciberataque

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
Vulnerabilidad en la seguridad y ataques
Búsqueda de vulnerabilidades en la seguridad
 Un ataque es el término que se utiliza para describir un programa escrito para aprovechar una
vulnerabilidad conocida.

 Un ataque es el acto de atacar una vulnerabilidad.

 Vulnerabilidad del software


• Errores en el sistema operativo o el código de aplicación
• SYNful Knock: vulnerabilidad en Cisco IOS
• Permite que los atacantes obtengan control de los routers.
• Controla la comunicación de la red.
• Infecta otros dispositivos de red.
• Proyecto Cero: Google formó un equipo permanente
dedicado a la búsqueda de vulnerabilidades de software.

 Vulnerabilidad del hardware


• Defectos de diseño del hardware
• Rowhammer: el ataque a la memoria RAM permite que se recuperen datos de celdas de memoria de direcciones cercanas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Tipos de vulnerabilidades en la seguridad
Clasificación de vulnerabilidades en la seguridad
 Desbordamiento del Búfer
• Los datos se escriben más allá de los límites de un búfer

 Entrada no Validada
• Hacen que los programas se comporten de manera no
deseada

 Condiciones de Carrera
• Eventos mal ordenados o programados

 Debilidad en las Prácticas de Seguridad


• Protección de datos sensibles mediante autenticación,
autorización y cifrado

 Problemas de control de acceso


• Control de acceso a los equipos físicos y los recursos
• Prácticas de seguridad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Tipos de malware y síntomas
Tipos de malware
 El Malware se utiliza para robar datos, eludir controles de acceso, perjudicar o comprometer un
sistema.
 Tipos de Malware
• Spyware: Rastrea y espía al usuario.
• Adware: Ofrece anuncios, generalmente viene con spyware.
• Bot: Automáticamente realiza una acción.
• Ransomware: Mantiene cautivo un sistema informático o los
datos hasta que se realice un pago.
• Scareware: Convence al usuario de realizar acciones
específicas en función del temor.

Infección inicial del Gusano Código Rojo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Tipos de malware y síntomas
Tipos de malware (continuación)
 Tipos de malware (continuación)
• Rootkit: Modifica el sistema operativo para crear una puerta trasera.
• Virus: Código ejecutable malicioso que se agrega a otros archivos ejecutables.
• Troyanos: Ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.
• Gusano: Se autoreplican aprovechando de forma independiente las vulnerabilidades en las redes.
• Ataque Man-in-The-Middle o Man-in-The-Mobile:
Controla un dispositivo sin el conocimiento del usuario.

19 horas después de la infección del Gusano Código Rojo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Tipos de malware y síntomas
Síntomas del malware
 Hay un aumento en el uso del CPU.

 Hay una disminución en la velocidad de la computadora.

 La computadora se congela o falla con frecuencia.

 Hay una disminución en la velocidad de navegación web.

 Existen problemas inexplicables con las conexiones de red.

 Se modifican los archivos.

 Se eliminan archivos.

 Hay una presencia de archivos, programas o iconos de escritorio


desconocidos.

 Hay ejecución de procesos desconocidos.

 Los programas se cierran o reconfiguran solos.

 Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Métodos de infiltración
Ingeniería social
 Ingeniería social: Manipulación del individuo para que realice acciones o divulgue información
confidencial.
• Pretexto: Cuando un atacante llama a una persona y le miente en un intento de obtener acceso a datos
privilegiados.
• Seguimiento: Cuando un atacante sigue rápidamente a una persona autorizada a un lugar seguro.
• Algo por algo (Quid pro quo): Cuando un atacante solicita información personal de una parte a cambio
de algo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Métodos de infiltración
Decodificación de contraseñas Wi-Fi
 Decodificación de Contraseñas Wi-Fi: Detección de
contraseña
• Ingeniería social: El atacante manipula a una
persona que conoce la contraseña para que se la
proporcione.
• Ataques por fuerza bruta: El atacante prueba
diversas contraseñas posibles en un intento de
adivinar la contraseña.
• Sniffing de red: La contraseña tal vez se descubra al
escuchar y capturar paquetes enviados en la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Métodos de infiltración
Suplantación de identidad
 Suplantación de identidad
• Una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y
confiable.
• Engaña al destinatario para que instale malware en su dispositivo o comparta información personal o
financiera.
 Spear phishing
• Es un ataque de suplantación de identidad
sumamente dirigido.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Métodos de infiltración
Ataques a la vulnerabilidad
 Ataques a la vulnerabilidad: Analiza para encontrar vulnerabilidades para atacar
• Paso 1: Reúna información sobre el sistema objetivo mediante un escáner de puertos o ingeniería social.
• Paso 2: Determine la información aprendida en el paso 1.
• Paso 3: Busque vulnerabilidades.
• Paso 4: Utilice un ataque conocido o escriba uno nuevo.

 Amenazas Persistentes Avanzadas: Consisten en una operación silenciosa y avanzada de varias fases a
largo plazo contra un objetivo específico.
• En general, están bien financiadas.
• Implementan un malware personalizado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Denegación de servicio
DoS
 La denegación de servicio (DoS, Denial of Service) es una interrupción de los servicios de red.
• Cantidad abrumadora de tráfico: Cuando se envía una gran cantidad de datos a una red, a un host o
a una aplicación a una velocidad que estos no pueden procesar.
• Paquetes maliciosos formateados: Cuando se envía un paquete malicioso formateado a un host o
una aplicación y el receptor no puede manejarlo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Denegación de servicio
DDoS
 Similar a la denegación de servicio, de varias
fuentes coordinadas.
 Botnet: Red de hosts infectados.

 Zombie: Hosts infectados.

 Los zombies son controlados por sistemas


manipuladores.
 Los zombies continúan infectando a más hosts
y, así, crean más zombies.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Denegación de servicio
Envenenamiento SEO
 SEO
• Optimización del motor de búsqueda
• Técnicas para mejorar la clasificación de un sitio web mediante
un motor de búsqueda
 Envenenamiento SEO
• Aumenta el tráfico a sitios web maliciosos.
• Fuerza a los sitios maliciosos para que califiquen más alto

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
2.2 El panorama de la
ciberseguridad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Ataque combinado
¿Qué es un ataque combinado?
 Usa múltiples técnicas para comprometer un objetivo

 Utiliza un híbrido de gusanos, Troyanos, spyware, keyloggers, correo electrónico no deseado e


intentos de suplantación de identidad.
 Ejemplo de un ataque combinado común
• Mensajes de correo electrónico no deseado, mensajes
instantáneos o sitios web legítimos para distribuir
enlaces
• DDoS combinado con correos electrónicos de
suplantación de identidad
 Ejemplos: Nimbda, CodeRed, BugBear, Klez, Slammer,
Zeus/LICAT y Conficker

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Reducción del impacto
¿Qué es la reducción del impacto?
 Comunicar el problema

 Ser sincero y responsable

 Proporcionar detalles

 Comprender la causa de la infracción

 Tomar medidas para evitar otra infracción similar en el


futuro
 Asegurarse de que todos los sistemas estén limpios

 Capacitar a empleados, socios y clientes

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
2.3 Resumen del capítulo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Resumen del capítulo
Resumen
 Identificar ejemplos de las vulnerabilidades en la seguridad.

 Explicar cómo se atacan las vulnerabilidades en la seguridad.

 Describir los tipos de malware y sus síntomas, los métodos de infiltración y los métodos utilizados para
denegar el servicio.

 Describir un ataque combinado y la importancia de la reducción del impacto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28

También podría gustarte