Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.0.1
CyberOps Associate v1.0 abarca las destrezas y los conocimientos necesarios para asumir
con éxito las tareas, los deberes y las responsabilidades de los analistas en ciberseguridad
de nivel del asociado que trabajan en los centros de operaciones de seguridad (SOC).
Cuando los estudiantes finalicen CyberOps Associate v1.0, serán capaces de realizar las
siguientes tareas:
Hay una serie de herramientas y recursos disponibles para usted que le ayudarán en su
viaje a medida que desarrolle sus habilidades de CyberOps y se prepare para oportunidades
de trabajo.
Entorno de Laboratorio
En este curso, se utilizan dos máquinas virtuales: CyberOps Workstation y Security Onion.
Estas máquinas virtuales proporcionan todas las aplicaciones y las últimas funciones de
supervisión de seguridad y análisis de intrusiones de red necesarias para el curso.
Security Onion es desarrollada por Security Onion Solutions. Security Onion está disponible
bajo Licencia General Pública. Este curso utiliza una formación básica en el uso de Security
Onion para validar los objetivos de este curso. Para obtener más información sobre
necesidades de formación, visite el sitio para desarrolladores de Security Onion Solutions
Packet Tracer
Packet Tracer simula el funcionamiento interno de una red y es utilizado en este curso.
Descargue e instale la última versión de Packet Tracer aquí: Packet Tracer Resources.
Si es nuevo en Packet Tracer, tome ahora este curso gratuito, corto y en línea: Introducción
al Curso de Tracer de Paquetes.
Puede hacer uso de su smartphone, tablet o PC para acceder al curso; sin embargo, para
las actividades de Packet Tracer, así como también para otras actividades, pruebas y
exámenes, obtendrá una mejor experiencia si usa una PC.
Conecte con sus pares en nuestra página de LinkedIn de Cisco Networking Academy.
Obtenga un trabajo.
Obteniendo un certificado de industria es garantizado para los empleadores que usted tiene
las habilidades técnicas para realizar el trabajo. Echa un vistazo a nuestra
página Certificaciones y Vales.
Más cursos
1.0.3
1.0.4
1.0.5
Historias de guerra Explique por qué se atacan las redes y los datos.
Impacto de la
Explique el impacto potencial de los ataques de seguridad de la red.
amenaza
1.0.6
Personas secuestradas
Sarah pasó por su cafetería favorita para tomar su bebida de la tarde. Realizó el pedido, le
pagó al empleado y esperó mientras los baristas trabajaban sin descanso para cumplir con
los pedidos pendientes. Sarah sacó su teléfono, abrió el cliente inalámbrico y se conectó a
lo que ella suponía que era la red inalámbrica libre de la cafetería.
Sin embargo, sentado en un rincón de la tienda, un hacker acababa de configurar una zona
de cobertura inalámbrica abierta “falsa” como si fuera la red inalámbrica de la cafetería.
Cuando Sarah se conectó al sitio web de su banco, el hacker le usurpó la sesión y obtuvo
acceso a las cuentas bancarias. Otro término para los puntos de acceso inalámbricos no
fiables es los puntos de acceso "gemelos malvados".
Busque en Internet en "puntos de acceso gemelos malvados" para obtener más información
sobre esta amenaza a la seguridad.
1.1.2
Naciones objetivo
Algunos de los programas de malware actuales son tan sofisticados y costosos de crear que
los expertos en seguridad creen que solamente un estado nacional o un grupo de naciones
podrían tener la influencia y financiación para crearlo. Este malware puede tener como
objetivo atacar la infraestructura vulnerable de una nación, como el sistema de agua o la red
eléctrica.
Este fue el propósito del gusano Stuxnet, que infectó unidades USB. Estas unidades fueron
transportadas por cinco proveedores iraníes de componentes a una instalación segura a la
que apoyaban. Stuxnet fue diseñado para infiltrar sistemas operativos Windows y, luego,
atacar el software Step 7. Step 7 fue desarrollado por Siemens para sus controladores
lógicos programables (Programmable Logic Controllers, PLC). Stuxnet estaba buscando un
modelo específico de los PLC Siemens que controlaran las centrífugadoras en las
instalaciones de procesamiento de Uranio. El gusano se transmitió de las unidades USB
infectadas a los PLC y, finalmente, dañó muchas de las centrífugas.
1.1.4
Agentes de amenazas
1.2.1
Agentes de amenazas
Los actores maliciosos incluyen, entre otros, a aficionados, hacktivistas, grupos del crimen
organizado, agentes patrocinados por el estado y grupos terroristas. Los actores maliciosos
son individuos o un grupo de personas que realizan ciberataques. Los ciberataques son
actos intencionales y maliciosos que tienen como objetivo afectar negativamente a otra
persona u organización.
Aficionados
Hacktivistas
Beneficio financiero
Secretos comerciales y la política global
Los aficionados, también conocidos como script kiddies, tienen poca o ninguna habilidad. A
menudo utilizan herramientas ya existentes o instrucciones que encuentran en Internet para
iniciar ataques. Algunos solo son curiosos, mientras que otros intentan provocar daños para
demostrar sus habilidades. A pesar de que usan herramientas básicas, los resultados
pueden ser devastadores.
1.2.2
¿Qué grado de seguridad ofrecen estos dispositivos? Por ejemplo, ¿quién escribió el
firmware? ¿Prestó atención el programador a los defectos de seguridad? ¿Es vulnerable a
ataques el termostato conectado en sus hogares? ¿Qué hay de su grabadora de video digital
(DVR)? Si se encuentran vulnerabilidades de seguridad, ¿es posible aplicar un parche en el
firmware del dispositivo para eliminar la vulnerabilidad? Muchos dispositivos en Internet no
se actualizan con el firmware más reciente. Algunos dispositivos más antiguos ni siquiera se
desarrollaron para actualizarse con parches. Estas dos situaciones crean oportunidades
para los actores maliciosos y riesgos de seguridad para los propietarios de estos
dispositivos.
Para obtener una explicación de los peligros de no proteger los dispositivos IoT, busque la
charla TED de Avi Rubin, "Todos sus dispositivos pueden ser hackeados" or "All your
devices can be hacked". El Dr. Rubin es profesor de Ciencias de la Computación en la
Universidad Johns Hopkins.
1.2.3
Impacto de la amenaza
1.3.1
• Nombre
• Número de seguridad social
• Fecha de nacimiento
• Números de tarjetas de crédito
• Números de cuentas bancarias
• Identificación emitida por el gobierno
• Información sobre dirección (calle, correo electrónico, números de teléfono)
Uno de los objetivos más lucrativos de los ciberdelincuentes es obtener listas de PII que
puedan vender en la web oscura. Solamente es posible tener acceso a la web oscura con
software especializado y la utilizan los ciberdelincuentes para proteger sus actividades. Las
PII robada puede utilizarse para crear cuentas financieras falsas, como tarjetas de crédito y
préstamos a corto plazo.
Las empresas están cada vez más preocupadas por el espionaje corporativo en el
ciberespacio. La pérdida de propiedad intelectual de los competidores es motivo de grave
preocupación. Una importante preocupación adicional es la pérdida de confianza que surge
cuando una empresa es incapaz de proteger los datos personales de sus clientes. La
pérdida de la ventaja competitiva puede deberse más a esta falta de confianza que al hecho
de que otra empresa o país robe secretos comerciales.
1.3.3
No solo las empresas sufren ataques. En febrero de 2016, un hacker publicó los datos
personales de 20 000 empleados de la Oficina Federal de Investigaciones (FBI) de EE. UU.
y de 9000 empleados del Departamento de Seguridad Nacional (DHS) de EE. UU.
Aparentemente, el hacker tuvo motivos políticos.
El gusano Stuxnet se diseñó específicamente para impedir el avance de Irán en el
enriquecimiento de uranio que podría usarse en un arma nuclear. Stuxnet es un claro
ejemplo de un ataque a la red motivado por asuntos de seguridad nacional. La ciberguerra
es una posibilidad concreta. Los hackers guerreros patrocinados por el estado pueden
causar interrupciones y destrucciones de servicios y recursos vitales dentro de una nación
enemiga. Internet se ha tornado esencial como medio para actividades comerciales y
financieras. La interrupción de estas actividades puede devastar la economía de una nación.
Los controladores, similares a los atacados por Stuxnet, también se utilizan para controlar
el caudal de agua en diques y la alimentación en redes eléctricas. Los ataques contra estos
controladores pueden tener graves consecuencias.
1.3.4
1. El Peligro
2. Resumen del peligro
Agentes de amenazas
Los actores maliciosos incluyen, entre otros, a aficionados, hacktivistas, grupos del
crimen organizado, agentes patrocinados por el estado y grupos terroristas. El aficionado
puede tener poca o ninguna habilidad y a menudo utiliza la información que se encuentra
en Internet para lanzar ataques. Los hacktivistas son hackers que protestan contra una
variedad de ideas políticas y sociales. Gran parte de la actividad de los hackers es en busca
de beneficios financieros. Los estados de una nación también están interesados en utilizar
el ciberespacio para espionaje industrial. El robo de la propiedad intelectual puede otorgar
una ventaja significativa a un país en el comercio internacional. A medida que el Internet
de las cosas (Internet of Things, IoT) se expande, las cámaras web, los routers y otros
dispositivos en nuestros hogares también están bajo ataque.
Impacto de la amenaza
Se estima que los negocios perderán cerca de $5 trillones anualmente hasta el 2024 por
ciberataques La información de identificación personal (Personal Identificable
Information, PII), la información de salud protegida (Personald Health Information, PHI)
y la información de seguridad personal (Personal Security Information, PSI) son formas
de información protegida que a menudo se roban. Una empresa puede perder su ventaja
competitiva cuando se roba esta información, incluidos los secretos comerciales. Además,
los clientes pierden la confianza en la capacidad de la empresa para proteger sus datos.
Los gobiernos también han sido víctimas de hackeos.
1.4.2
2.
¿Qué es la guerra cibernética?
botnet
Virus
gusano
Caballo de Troya
4. ¿Cuál es un riesgo potencial del uso de una zona de cobertura inalámbrica abierta y
libre en un lugar público?
El hecho de que muchos usuarios intenten conectarse a Internet puede provocar una
congestión de tráfico de red.
La conexión a Internet puede volverse muy lenta cuando muchos usuarios acceden
a la zona de cobertura inalámbrica.
Actor de la amenaza
Responsable de tunelizado
Responsable de fragmentación
6. ¿Qué nombre se le asigna a un hacker aficionado?
Equipo azul
Sombrero rojo
Sombrero negro
Script kiddie
7. ¿Qué motiva comúnmente a los cibercriminales para atacar las redes comparado con
los hacktivistas o los patrocinados por el estado?
Búsqueda de fama
Razones políticas
Beneficio financiero
8.
¿Qué es un botnet?
Es una zona de cobertura que parece ser de una empresa legítima, pero que, en
realidad, fue configurada por una persona que no tenía el permiso de la empresa.
Datos recopilados por las compañías para rastrear el comportamiento digital de los
consumidores
Datos recopilados de servidores y sitios web para la navegación anónima
Datos recopilados por las compañías para distinguir las identidades de las personas
11. ¿Qué se utilizó como arma de guerra cibernética para atacar una instalación de
enriquecimiento de uranio en Irán?
DDoS
Inyección SQL
Stuxnet
PSYOPS
12. Una empresa paga una suma importante de dinero a los hackers con el fin de
recuperar el control de un servidor de correo electrónico y datos. ¿Qué tipo de ataque
de seguridad utilizaron los hackers?
Spyware
Caballo de Troya
Ransomware
DoS