Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Capitulo 01 - Introduccion A La Ciberseguridad
Capitulo 01 - Introduccion A La Ciberseguridad
1.1 Introducción
En este capítulo, aprenderá sobre quién, qué y por qué de los ataques cibernéticos.
Diferentes personas cometen cibercrimen por diferentes razones. Los centros de
operaciones de seguridad trabajan para combatir el cibercrimen. Las personas se preparan
para trabajar en un Centro de Operaciones de Seguridad (SOC) al obtener certificaciones,
buscar educación formal y al utilizar servicios de empleo para obtener experiencia en
prácticas y trabajos.
1
1.1 El peligro
1.1.1 Historias de guerra
1.1.1.1 Gente Secuestrada
Sarah se detuvo en su cafetería favorita para tomar su bebida de la tarde. Hizo su pedido,
pagó al empleado y esperó mientras los baristas trabajaban furiosamente para cumplir con
el respaldo de las órdenes. Sarah sacó su teléfono, abrió el cliente inalámbrico y se
conectó a lo que ella supuso que era la red inalámbrica gratuita de la cafetería.
Haga clic aquí para ver rápidamente un video publicado en 2008 que demuestra cómo
una red inalámbrica era vulnerable a la piratería.
2
recopilación y encriptación de datos corporativos. El objetivo de los atacantes es la
ganancia financiera, ya que retienen los datos de la compañía para obtener un rescate
hasta que se les paga.
Click here to see a dramatization of how this ransomware attack could happen.
Algunos de los programas maliciosos actuales son tan sofisticados y caros de crear que
los expertos en seguridad creen que solo un estado nación o un grupo de naciones podría
tener la influencia y la financiación para crearlo. Este tipo de malware se puede dirigir
para atacar la infraestructura vulnerable de un país, como el sistema de agua o la red
eléctrica.
Este fue el propósito del gusano Stuxnet, que infectó unidades USB. Estas unidades
fueron llevadas por cinco fabricantes de componentes iraníes, con la intención de
infiltrarse en instalaciones nucleares respaldadas por los proveedores. Stuxnet fue
diseñado para infiltrarse en los sistemas operativos Windows y luego apuntar al software
Step 7. El Step 7 fue desarrollado por Siemens para sus controladores lógicos
programables (PLC). Stuxnet estaba buscando un modelo específico de PLC de Siemens
que controle las centrífugas en las instalaciones nucleares. El gusano fue transmitido
desde las unidades USB infectadas a los PLC y eventualmente dañó muchas de estas
centrífugas.
3
1.1.2 Threat Actors (Acrtores de amenazas)
1.1.2.1 Amateurs
Los agentes de amenaza incluyen, entre otros, aficionados, hacktivistas, grupos del
crimen organizado, grupos patrocinados por el estado y grupos terroristas. Los actores de
amenazas son individuos o un grupo de individuos que realizan ataques cibernéticos
contra otra persona u organización. Los ataques cibernéticos son actos intencionales y
malintencionados que tienen un impacto negativo en otra persona u organización.
Los aficionados, también conocidos como script kiddies, tienen poca o ninguna habilidad.
A menudo usan las herramientas o instrucciones existentes que se encuentran en Internet
para lanzar ataques. Algunos son simplemente curiosos, mientras que otros intentan
demostrar sus habilidades causando daño. A pesar de que están utilizando herramientas
básicas, los resultados aún pueden ser devastadores.
1.1.2.2 Hacktivists
Los hacktivistas son hackers que protestan contra una variedad de ideas políticas y
sociales. Los hacktivistas protestan públicamente contra organizaciones o gobiernos
mediante la publicación de artículos y videos, la filtración de información delicada y la
interrupción de los servicios web con tráfico ilegítimo de ataques de denegación
distribuida de servicio (DDoS).
4
1.1.2.3 Financial Gain (Beneficios financieros)
1.1.2.4 Trade Secrets and Global Politics (secretos comerciales y políticas globales)
En los últimos años, hemos visto muchas historias sobre estados nación que piratean otros
países o interfieren con la política interna. Los estados también están interesados en usar
el ciberespacio para el espionaje industrial. El robo de propiedad intelectual puede
brindarle a un país una ventaja significativa en el comercio internacional.
5
1.1.2.5 How Secure is the Internet of Things?
El Internet de las cosas (IoT) nos rodea y se expande rápidamente. Recién estamos
comenzando a cosechar los beneficios del IoT. Se están desarrollando nuevas formas de
usar cosas conectadas diariamente. El IoT ayuda a las personas a conectar cosas para
mejorar su calidad de vida. Por ejemplo, muchas personas ahora usan dispositivos
portátiles conectados para rastrear sus actividades físicas. ¿Cuántos dispositivos posee
actualmente que se conectan a su red doméstica o a Internet?
¿Qué tan seguros son estos dispositivos? Por ejemplo, ¿quién escribió el firmware? ¿El
programador prestó atención a los defectos de seguridad? ¿Su termostato de hogar
conectado es vulnerable a los ataques? ¿Qué pasa con su grabadora de video digital
(DVR)? Si se encuentran vulnerabilidades de seguridad, ¿se puede reparar el firmware
del dispositivo para eliminar la vulnerabilidad? Muchos dispositivos en Internet no se
actualizan con el último firmware. Algunos dispositivos más antiguos ni siquiera se
desarrollaron para actualizarse con parches. Estas dos situaciones crean oportunidades
para los actores de amenazas y riesgos de seguridad para los propietarios de estos
dispositivos.
Avi Rubin, profesor de informática de la Universidad Johns Hopkins, destaca los peligros
de no asegurar todos nuestros dispositivos conectados. Haga clic aquí para ver su charla
de TED.
6
1.1.3 Threat Impact (Impacto de amenaza)
1.1.3.1 PII and PHI
Name
Birthdate
Uno de los objetivos más lucrativos de los ciberdelincuentes es obtener listas de PII que
luego pueden venderse en la web oscura. La web oscura solo se puede acceder con un
software especial y es utilizada por ciberdelincuentes para proteger sus actividades. El
PII robado se puede usar para crear cuentas falsas, como tarjetas de crédito y préstamos
a corto plazo.
Las empresas están cada vez más preocupadas por el espionaje corporativo en el
ciberespacio. Otra preocupación importante es la pérdida de confianza que surge cuando
una empresa no puede proteger los datos personales de sus clientes. La pérdida de ventaja
competitiva puede provenir de esta pérdida de confianza en lugar de que otra compañía o
país robe secretos comerciales.
8
No son solo las empresas las que son pirateadas. En febrero de 2016, un pirata informático
publicó la información personal de 20,000 empleados de la Oficina Federal de
Investigaciones (Federal Bureau of Investigation - FBI) y 9,000 empleados del
Departamento de Seguridad Nacional (Department of Homeland Security - DHS) de los
EE. UU. El hacker aparentemente estaba motivado políticamente.
9
1.2.1.2 People in the SOC
El Instituto SANS (www.sans.org) clasifica los roles que las personas juegan en un SOC
en cuatro títulos de trabajo:
SOC Manager – Este profesional maneja todos los recursos del SOC y sirve
como el punto de contacto para la organización o cliente más grande.
Este curso ofrece preparación para una certificación adecuada para el puesto de Analista
de alertas de nivel 1, también conocido como Analista de seguridad cibernética.
La figura del instituto SANS representa gráficamente cómo estos roles interactúan entre
sí
10
1.2.1.3 Process in the SOC
Debido a que el software que genera alertas puede desencadenar falsas alarmas, un trabajo
del Analista de Nivel 1 podría ser verificar que una alerta representa un incidente de
seguridad real. Cuando se establece la verificación, el incidente puede ser enviado a los
investigadores u otro personal de seguridad para que se actúe o se resuelva como una
falsa alarma.
11
Como se muestra en la figura, un SOC necesita un sistema de gestión de eventos e
información de seguridad (SIEM - security information and event management system),
o su equivalente. Este sistema combina datos de múltiples tecnologías. Los sistemas
SIEM se utilizan para recopilar y filtrar datos, detectar y clasificar amenazas, analizar e
investigar amenazas y administrar recursos para implementar medidas preventivas y
abordar amenazas futuras. Las tecnologías SOC incluyen uno o más de los siguientes:
Security monitoring
Security control
Log management
Vulnerability assessment
Threat intelligence
Cisco cuenta con un equipo de expertos que ayudan a garantizar la resolución oportuna y
precisa de incidentes. Cisco ofrece una amplia gama de capacidades de respuesta,
preparación y administración de incidentes:
Cisco Smart Net Total Care Service for Rapid Problem Resolution
12
Cisco Computer Security Incident Response Team (CSIRT)
Cada negocio o industria tiene una tolerancia limitada para el tiempo de inactividad de la
red. Esa tolerancia generalmente se basa en una comparación del costo del tiempo de
inactividad en relación con el costo de asegurar contra el tiempo de inactividad. Por
ejemplo, en una pequeña empresa minorista con una sola ubicación, puede ser tolerable
tener un enrutador como punto único de falla. Sin embargo, si una gran parte de las ventas
de ese negocio provienen de compradores en línea, entonces el propietario puede decidir
proporcionar un nivel de redundancia para garantizar que siempre haya una conexión
disponible.
Sin embargo, la seguridad no puede ser tan fuerte que interfiera con las necesidades de
los empleados o las funciones comerciales. Siempre es una compensación entre una
seguridad sólida y un funcionamiento empresarial eficiente.
13
1.2.2 Becoming a Defender (Convertirse en un defensor)
1.2.2.1 Certifications
Una variedad de certificaciones de seguridad cibernética que son relevantes para carreras
en SOC están disponibles en varias organizaciones diferentes.
La certificación CCNA Cyber Ops brinda un valioso primer paso para adquirir el
conocimiento y las habilidades necesarias para trabajar con un equipo de SOC. Puede ser
una parte valiosa de una carrera en el apasionante y creciente campo de las operaciones
de ciberseguridad.
(ISC) ² es una organización internacional sin fines de lucro que ofrece la muy aclamada
certificación CISSP. Ofrecen una gama de otras certificaciones para diversas
especialidades en ciberseguridad.
14
1.2.2.2 Further Education
Degrees (grados)
Anyone considering a career in the cybersecurity field, should seriously consider pursuing
a technical degree or bachelor’s degree in computer science, electrical engineering,
information technology, or information security. Many educational institutions offer
security-related specialized tracks and certifications.
Python Programming
Computer programming is an essential skill for anyone who wishes to pursue a career in
cybersecurity. If you have never learned how to program, then Python might be the first
language to learn. Python is an open-source, object-oriented language that is routinely
used by cybersecurity analysts. It is also a popular programming language for Linux-
based systems and software-defined networking (SDN).
15
1.2.2.3 Sources of Career Information
Indeed.com
Advertised as the world's #1 job site, Indeed.com attracts over 180 million unique visitors
every month from over 50 different countries. Indeed.com is truly a worldwide job site.
It helps companies of all sizes hire the best talent and offers the best opportunity for job
seekers.
Anunciado como el sitio de trabajo número 1 del mundo, Indeed.com atrae a más de 180
millones de visitantes únicos cada mes de más de 50 países diferentes. Indeed.com es
realmente un sitio de trabajo en todo el mundo. Ayuda a las empresas de todos los tamaños
a contratar el mejor talento y ofrece la mejor oportunidad para quienes buscan trabajo.
CareerBuilder.com
CareerBuilder serves many large and prestigious companies. As a result, this site attracts
specific candidates that typically have more education and higher credentials. The
employers posting on CareerBuilder commonly get more candidates with college degrees,
advanced credentials and industry certifications.
16
USAJobs.gov
The United States federal government posts any openings on USAJobs. Click here to
learn more about the application process.
Salary Information
The website glassdoor.com provides salary information for different job types,
companies, and locations. Search for “cyber security analyst” to see salaries and
requirements for current job openings.
Linkedin is a professional network of more the 530 million users in more than 200
countries with the mission of helping people be more productive and successful. Linkedin
is also a great source for career information and job opportunities. Click here to learn
more about Linkedin and to sign up for an account.
Internships (pasantías)
Las pasantías son un excelente método para entrar en el campo de seguridad cibernética.
A veces, las pasantías se convierten en una oferta de empleo a tiempo completo. Sin
embargo, incluso una pasantía temporal le brinda la oportunidad de adquirir experiencia
en el funcionamiento interno de una organización de ciberseguridad. Los contactos que
realice durante una pasantía también pueden ser un recurso valioso a medida que continúa
su carrera. Haga clic aquí para leer un artículo de Forbes sobre los 10 mejores sitios web
para pasantías.
17
Temporary Agencies (agencias temporales)
Si tiene dificultades para encontrar su primer empleo, una agencia temporal puede ser un
buen lugar para comenzar. La mayoría de las agencias temporales lo ayudarán a pulir su
currículum vitae y le harán recomendaciones sobre las habilidades adicionales que pueda
necesitar para ser más atractivo para los posibles empleadores.
Muchas organizaciones usan agencias temporales para llenar vacantes de trabajo durante
los primeros 90 días. Entonces, si el empleado es una buena pareja, la organización puede
ofrecer comprar el contrato de la agencia temporal, convirtiendo al empleado a un puesto
permanente de tiempo completo.
1.3 Summary
18
Al comienzo del capítulo aprendió que las personas, las empresas e incluso las naciones
pueden ser víctimas de ciberataques. Hay varios tipos de atacantes, incluidos los
aficionados que atacan por diversión y prestigio, hacktivistas que piratean para
promover una causa política y hackers profesionales que atacan con fines de lucro.
Además, las naciones pueden atacar a otras naciones para obtener una ventaja
económica mediante el robo de propiedad intelectual, o dañar o destruir los activos de
otro país. Las redes que son vulnerables al ataque no son solo redes comerciales de PC y
servidores, sino también los miles de dispositivos en el Internet de las cosas.
Para trabajar en un SOC, aprendió que puede estudiar para obtener certificaciones que
son ofrecidas por varias organizaciones diferentes. Además, puedes obtener títulos en
educación superior que sean relevantes para las operaciones cibernéticas y aprender
otras habilidades, como la programación en Python. Se pueden encontrar oportunidades
de empleo en varios sitios web de empleo, y las agencias pueden ayudarlo a encontrar
empleos temporales, pasantías o empleos permanentes.
19