Está en la página 1de 50

Capítulo 6: Principios de

la seguridad de la red
Materiales del Instructor

CCNA Cybersecurity Operation v1.1


Capítulo 6: Principios de la
seguridad de la red
Operaciones de ciberseguridad de
CCNA: guía de planificación v1.1

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 6: Principios de
la seguridad de redes

CCNA Cybersecurity Operation v1.1


Capítulo 6: Secciones y objetivos
 6.1 Los atacantes y sus herramientas
• Explicar cómo se atacan las redes.
• Describir la evolución de seguridad de la red.
• Describir los distintos tipos de herramientas de ataque usados por los actores de amenazas.

 6.2 Amenazas y ataques comunes


• Explicar los diferentes tipos de amenazas y ataques.
• Describir malware.
• Explicar ataques de red habituales.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
6.1 Los atacantes y sus
herramientas

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
¿Quién ataca nuestra red?
Amenaza, vulnerabilidad y riesgo
 Amenaza
• Peligro potencial de un recurso, como los datos o la red.

 Vulnerabilidad y superficie de ataque


• Debilidad en un sistema o en su diseño que podría ser atacada por una amenaza.
• La superficie de ataque describe diferentes puntos donde un atacante podría filtrarse en un sistema y obtener los datos
(por ejemplo: sistema operativo sin parches de seguridad).

 Explotar vulnerabilidades
• Mecanismo utilizado para aprovechar una vulnerabilidad con el fin de comprometer un recurso.
• Remoto: funciona a través de la red.
• Local: el actor de amenaza tiene algún tipo de acceso de usuario o administrador al sistema final.

 Riesgo
• Probabilidad de que una amenaza específica aproveche una vulnerabilidad particular de un activo y provoque una
consecuencia indeseable.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
¿Quién ataca nuestra red?
Hacker vs. actor de una amenaza
 Hackers de sombrero blanco

• Hackers éticos que utilizan sus habilidades de programación para fines buenos, éticos y
legales.
• Realizan pruebas de penetración para descubrir vulnerabilidades y reportar a los
desarrolladores antes de un ataque.

 Hackers de sombrero gris

• Cometen delitos y hacen cosas probablemente poco éticas, pero no para beneficio personal o
ni para causar daños.
• Puede comprometer la red y, a continuación, divulgar el problema para que la organización
pueda solucionarlo.

 Hackers de sombrero negro

• Delincuentes poco éticos que violan la seguridad para beneficio personal o por motivos
maliciosos, como ataques a la red.
Nota: Actores de amenazas es un término empleado para describir a los hackers de sombrero gris
o negro.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
¿Quién ataca nuestra red?
Evolución de los actores de amenazas
 Script kiddies
• Hackers inexpertos que ejecutan herramientas y ataques existentes para ocasionar daño, pero generalmente no para
obtener ganancias.

 Patrocinados por el estado


• De sombrero blanco o sombrero negro que roban secretos de gobierno, recopilan inteligencia y sabotean las redes.
• Sus objetivos son los gobiernos, los grupos terroristas y las corporaciones extranjeras.
 Ciberdelincuentes
• Cascos negro robo de miles de millones de dólares en los consumidores y las empresas.

 Hacktivistas
• Los de sombrero gris que se reúnen y protestan contra ideas políticas y sociales.
• Publicar artículos y vídeos pérdida de información confidencial.

 Agentes de vulnerabilidad
• Descubren ataques y los reportan a proveedores, a veces por premios o recompensas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
¿Quién ataca nuestra red?
Ciberdelincuentes
 Actores de amenazas motivados
por dinero.
 Compran, venden e intercambian
ataques, información privada y
propiedad intelectual.
 Roban de consumidores,
pequeñas empresas y grandes
empresas e industrias.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
¿Quién ataca nuestra red?
Tareas de ciberseguridad
 Desarrolle conciencia sobre una buena
ciberseguridad.
 Informe la ciberdelincuencia a autoridades.

 Tome conocimiento de posibles amenazas por


correo electrónico y Web
 Proteja información importante de robo.

 Las organizaciones deben tomar medidas y


proteger sus activos, usuarios y clientes.
 Desarrollan tareas de ciberseguridad y las
implementan de forma recurrente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
¿Quién ataca nuestra red?
Indicadores de amenazas cibernéticas
 Cada ataque tiene sus propios atributos particulares,
que se conocen como indicadores de ciberamenazas o
simplemente como indicadores de ataques.
 El Departamento de Seguridad Nacional de EE. UU.
(DHS) y el Equipo de Preparación para Emergencias
Informáticas de EE. UU. (US-CERT) emplean el sistema
Automated Indicator Sharing (AIS), que permite
compartir los indicadores de ataques verificados con
organizaciones del sector público y del privado.
Si hace clic en el
enlace, el correo
electrónico termina
siendo un ataque.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Herramientas del actor de amenazas
Introducción a las herramientas de ataque
 Los atacantes emplean herramientas para aprovecharse de las vulnerabilidades.

 La sofisticación de las herramientas de los ataques y el conocimiento técnico han


avanzado mucho desde 1985.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Herramientas de los actores de amenazas
Evolución de las herramientas de seguridad
 Herramientas de pruebas de penetración comunes

• Decodificadores de contraseñas: hacen repetidos intentos por averiguar las contraseñas para decodificarlas y acceder al sistema.
• Herramientas de hacking inalámbrico: hackean intencionalmente una red inalámbrica con el fin de detectar vulnerabilidades en la seguridad.
• Herramientas de hacking y análisis de la red: sondean dispositivos, servidores y hosts de red en busca de puertos abiertos.
• Herramientas de fabricación de paquetes: sondean y prueban la solidez de un firewall usando paquetes especialmente diseñados.
• Analizadores de protocolos de paquetes: capturan y analizan paquetes en redes Ethernet LAN o WLAN tradicionales.
• Detectores de rootkits: comprobador de integridad de archivos y directorios utilizado por hackers de sombrero blanco para detectar rootkits
instalados.
• Fuzzers : intentan descubrir las vulnerabilidades de seguridad de un sistema informático.
• Herramientas de informática forense: detectan cualquier rastro de evidencia existente en un sistema informático particular.
• Herramientas de depuración: aplican ingeniería inversa en archivos binarios cuando programan ataques o analizan malware.
• Sistemas operativos de hacking: sistemas operativos diseñados precargados con herramientas y tecnologías optimizadas para hacking.
• Herramientas de encriptación: utilizan esquemas de algoritmo para codificar los datos a fin de prevenir el acceso no autorizado a los datos
encriptados.
• Herramientas de ataque de vulnerabilidad: determinan si un host remoto es vulnerable a un ataque a la seguridad.
• Escáneres de vulnerabilidad: analizan una red o un sistema para identificar puertos abiertos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Herramientas del actor de amenazas
Categorías de ataques
 Categorías comunes de ataques a redes
• Interceptación: captura y escuchar el tráfico de red.
• Modificación de datos: altera los datos adquiridos en el paquete sin el conocimiento del remitente o del receptor.
• Suplantación de direcciones IP: crea un paquete IP que parece surgir de una dirección válida dentro de la intranet
corporativa.
• Basado en contraseñas: usa esa cuenta válida robada para obtener listas de otros usuarios e información de la red.
• Denegación de servicio: impide el uso normal de una computadora o red por parte de usuarios válidos.
• Ataque man-in-the-middle: hackers se colocan entre un origen y un destino para monitorear, capturar y controlar la
comunicación.
• Clave comprometida: se obtiene una clave secreta mediante el acceso a una comunicación asegurada sin que el
emisor ni el receptor se enteren del ataque.
• Analizador de protocolos: una aplicación o un dispositivo que puede leer, monitorear y capturar intercambios de datos
en la red y leer paquetes de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
6.2 Amenazas y ataques
comunes

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Malware
Tipos de malware
 Malware
• Abreviatura de software malicioso o código malicioso.
• Específicamente diseñado para dañar, alterar, robar o infligir acciones ilegítimas en los
hosts o redes de datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Malware
Virus
 Tipo de malware que se propaga mediante la inserción de
una copia de sí mismo en otro programa.
 Se propaga de una computadora a otra, infectándolas a
todas.
 Se propaga mediante unidades de memoria USB, CD, DVD,
recursos compartidos de red y correo electrónico.
 Puede permanecer inactivo y, luego, activarse en una fecha y
hora determinadas.
 Exige que un ser humano introduzca el código malicioso en
otro programa.
 Ejecuta una función no deseada específica y, generalmente,
dañina en una computadora.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Malware
Caballo de Troya
 Código malicioso que está diseñado para
parecer legítimo.
 A menudo se encuentran unidos a juegos en
línea.
 Tipo de malware que no se replica a sí mismo.

 Ataca los privilegios de usuario que ejecutan el


malware.
 Puede causar daños inmediatos, proporcionar
acceso remoto al sistema o permitir el acceso
mediante una puerta posterior.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Malware
Clasificación de los caballos de Troya
 Caballo de Troya de acceso remoto: permite el acceso
remoto no autorizado.
 Caballo de Troya de envío de datos: le proporciona al actor
de amenaza datos confidenciales, como contraseñas.
 Caballo de Troya destructivo: daña o elimina archivos.

 Caballo de Troya de proxy: utiliza la computadora de la


víctima como dispositivo de origen para lanzar ataques y
realizar otras actividades ilegales.
 Caballo de Troya de FTP: habilita servicios no autorizados
de transferencia de archivos en terminales.
 Caballo de Troya habilitador del software de seguridad:
detiene el funcionamiento de programas antivirus o firewalls.
 Caballo de Troya de DoS: retarda o detiene la actividad de
red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Malware
Gusanos
 Ejecuta un código arbitrario y se instala a sí mismo en la memoria del dispositivo infectado.

 Se replicar automáticamente y se esparce por la red de un sistema al otro.

 Los ataques de gusanos consisten en el aprovechamiento de una vulnerabilidad, el envío de una carga
útil maliciosa y la propagación automática.
 Mientras que un virus requiere la ejecución de un programa del host, los gusanos pueden ejecutarse por
sí mismos.

Infección inicial del gusano Código Rojo: 658 19 horas después de la infección del gusano
servidores Código Rojo 300.000 servidores

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Malware
Componentes de un gusano
 Los ataques de gusanos consisten de tres
componentes:
• Vulnerabilidad: un gusano se instala a sí mismo en un
sistema vulnerable utilizando un mecanismo de ataque,
como un archivo adjunto de correo electrónico, un archivo
ejecutable o un caballo de Troya.
• Mecanismo de propagación: después de tener acceso a
un dispositivo, el gusano se replica y localiza nuevos
objetivos.
• Carga útil: cualquier código malicioso que produce
alguna acción que resulta ser una carga útil y se utiliza
para crear una puerta posterior que permite que un
agente de amenaza tenga acceso al host infectado o para
crear un ataque de DoS.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Malware
Ransomware
 Malware que niega el acceso al sistema informático
infectado o a sus datos.
 Los ciberdelincuentes exigen dinero para liberar el sistema
informático.
 Suele utilizar un algoritmo de cifrado para encriptar datos y
archivos de sistema, y no se puede descifrar fácilmente.
 La publicidad malintencionada y por correo electrónico
constituye vectores para las campañas de ransomware.
 También se utiliza ingeniería social. Los ciberdelincuentes
(que se identifican como técnicos de seguridad) llaman a
los hogares y convencen a los usuarios para que se
conecten a un sitio web que descarga el ransomware a la
computadora del usuario.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Malware
Otros tipos de malware
 Malware moderno
• Spyware: se usa para recolectar información sobre un usuario y enviar información a otra entidad, sin el consentimiento
del usuario. Puede ser un monitor del sistema, caballo de Troya, Adware, las cookies de seguimiento y registradores.
• Adware: muestra generalmente los elementos emergentes molestos para generar ingresos para sus autores. Puede
analizar intereses de un usuario al hacer un seguimiento de los sitios web que haya visitado y enviar publicidad
pertinente a esos sitios.
• Scareware: incluye software de estafa que utiliza ingeniería social para sorprender o generar ansiedad ante una
percepción de una amenaza. Generalmente, está dirigido a un usuario desprevenido e intenta convencerlo para infectar
su computadora adoptando medidas falsas que solucionan las supuestas amenazas.
• Suplantación de identidad (phishing): intenta convencer a las personas para que divulguen información sensible.
Algunos ejemplos incluyen recibir un correo electrónico del banco en el que se solicita divulgar números de cuenta y
códigos PIN.
• Rootkits: se instala en un sistema en riesgo. Una vez instalado, permanece oculto y proporciona acceso privilegiado al
agente de amenaza.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Malware
Comportamientos comunes del malware
 Con frecuencia, las computadoras infectadas con malware manifiestan uno o más de los
siguientes:
• Aparecen archivos, programas o iconos del escritorio extraños.
• Los programas antivirus y firewall se apagan o sus ajustes se reconfiguran.
• La pantalla de la computadora se detiene o el sistema deja de funcionar.
• Se envían mensajes de correo electrónico espontáneos a su lista de contactos sin su conocimiento.
• Se modifican o eliminan archivos.
• Se intensifica el uso de la CPU o de la memoria.
• Hay problemas para conectarse a redes.
• Se reduce la velocidad de la computadora o el navegador web.
• Se ejecutan procesos o servicios desconocidos.
• Se abren puertos TCP o UDP desconocidos.
• Se efectúan conexiones a hosts en Internet sin que el usuario las realice.
• La computadora se comporta de manera extraña.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Malware
Práctica de laboratorio: anatomía del malware

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
Ataques comunes a redes
Tipos de ataques a redes
 Este curso clasifica ataques en tres categorías principales:

 Al hacerlo, es posible abordar los ataques por tipo, en lugar de cada ataque
individualmente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Ataques comunes a redes
Ataques de reconocimiento
 También se denominan de recopilación de
información. Buscan detectar y ubicar sin
autorización sistemas, servicios o
vulnerabilidades.
 Equivale a un ladrón que sondea un barrio de
puerta a puerta simulando vender algo.
 Cuando se realizan en terminales, se les llama
ataques de creación de perfiles de host.
 Los ataques de reconocimiento son la antesala
de los ataques de acceso intrusivo o de los
ataques de DoS y usan herramientas
ampliamente disponibles.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Ataques comunes a redes
Ejemplos de ataques de reconocimiento
 Técnicas utilizadas por los actores de amenazas:
• Realizar una consulta de la información de un objetivo: el agente de
amenaza busca información inicial sobre un objetivo. Herramientas:
Búsqueda de Google, información pública de registro DNS mediante dig,
nslookup y whois.
• Iniciar un barrido de ping de las redes objetivo: el actor de amenaza
inicia un barrido de ping de las redes objetivo que reveló la consulta de
DNS anterior a fin de identificar direcciones de red objetivo. Reconoce
las direcciones IP que están activas y la creación de topología lógica.
• Iniciar un análisis de puertos de las direcciones IP activas: el actor
de amenazas inicia el análisis de puertos en los hosts identificados
mediante el barrido de ping para determinar qué puertos o servicios
están disponibles. Las herramientas de análisis de puertos, como Nmap,
SuperScan, Angry IP Scanner y NetScanTools inician conexiones a los
hosts objetivo mediante el análisis de puertos que están abiertos en las
computadoras objetivo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Ataques comunes a redes
Ataques de acceso
 Aprovechan vulnerabilidades en servicios de autenticación, servicios FTP y servicios
web, para obtener datos, acceder a sistemas o mejorar los privilegios de acceso.

 Existen al menos tres motivos por los que los


agentes de amenaza utilizan ataques de
acceso en redes o sistemas:
• Para recuperar datos
• Para obtener acceso a sistemas
• Para escalar privilegios de acceso

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Ataques comunes a redes
Tipos de ataques de acceso
 Ataque de contraseña: intentan detectar las contraseñas esenciales del sistema usando ataques de suplantación
de identidad, ataques de diccionario, ataques de fuerza bruta, sniffing de la red o el uso de técnicas de ingeniería
social.

 Pass-the-hash: tiene acceso a la máquina del usuario y utiliza malware para obtener acceso a los códigos hash
de contraseñas almacenadas. El actor de amenazas utiliza los códigos hash para autenticarse en otros servidores
o dispositivos remotos.

 Ataque de host de confianza: utiliza un host de confianza para obtener acceso a los recursos de red.

 Redireccionamiento de puertos: utiliza un sistema en atacado como base para ataques contra otros objetivos.

 Ataque man-in-the-middle: el actor de amenazas se coloca entre dos entidades legítimas para leer, modificar o
redirigir los datos que se transmiten entre las dos partes.

 Suplantación de IP, MAC y DHCP: un dispositivo intenta hacerse pasar por otro falsificando los datos de
direcciones.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
Ataques comunes a redes
Tipos de ataques de acceso
(continuación)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Ataques comunes a redes
Ataques de ingeniería social
 Tipo de ataque de acceso que busca manipular a los individuos para que hagan cosas o divulguen información confidencial
necesaria para acceder a redes.
• Algunos ejemplos de ataques de ingeniería social son los siguientes:
• Pretexto: llama a una persona y le miente en un intento de obtener acceso a datos privilegiados. Finge necesitar datos personales o
financieros para confirmar la identidad del destinatario.
• Correo electrónico no deseado: utilizan el correo electrónico no deseado para engañar a un usuario a fin de que haga clic en un enlace
infectado o descargue un archivo infectado.
• Suplantación de identidad: una versión común es cuando el actor de amenazas envía correo electrónico no deseado personalizado con
mensajes atractivos dirigido a personas con la meta de que el usuario objetivo haga clic en un enlace o descargue código malicioso.
• Algo por algo (quid pro quo): solicita información personal a cambio de algo, por ejemplo, un obsequio.
• Infiltración (tailgating): sigue rápidamente a una persona autorizada con una insignia corporativa mientras ingresa en un lugar que
requiere autorización.
• Hostigamiento: un actor de amenazas deja un dispositivo físico infectado con malware, como una unidad flash USB, en un lugar público,
como el baño de una empresa. El buscador encuentra el dispositivo y lo inserta en su computadora.
• Hacking visual: observa físicamente a la víctima introducir credenciales, tales como los datos para iniciar sesión en una estación de
trabajo, un PIN de cajero automático o la combinación de una cerradura física. También conocido como "espiar por encima del hombro“.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Ataques comunes a redes
Ataques de ingeniería social
 Suplantación de identidad
• Técnica de ingeniería social común que los agentes de amenaza utilizan para enviar correos
electrónicos que parecen provenir de una organización legítima (como un banco).
• Las variantes incluyen:
• Phishing dirigido (spear phishing): ataque de phishing adaptado a un individuo u organización específicos, y es más
probable que logre engañar al objetivo.
• Phishing dirigido especializado (whaling): similar al phishing dirigido, pero se centra en objetivos grandes, como los
ejecutivos principales de una organización.
• Phishing en granja (pharming): pone en peligro los servicios de nombre de dominio al inyectar entradas en archivos
de host local. El pharming también incluye el envenenamiento del DNS al poner en riesgo los servidores DHCP que
especifican los servidores DNS para sus clientes.
• Ataque "watering hole": determina los sitios web que un grupo de destino con regularidad visitas e intenta atacar esos
sitios infectándolos con malware que pueda identificar y atacar solamente a miembros del grupo objetivo.
• Phishing por voz (Vishing): ataque de phishing utilizando la voz y el sistema telefónico en lugar del correo electrónico.
• Phishing por SMS (smishing): ataque de phishing mediante mensajes SMS en lugar de correo electrónico.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Ataques comunes a redes
Fortalecimiento del eslabón más débil
 Por lo general, las personas son el eslabón más débil en ciberseguridad.

 Las organizaciones deben capacitar activamente al personal y fomentar una "cultura


enfocada en la seguridad".

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Ataques comunes a redes
Práctica de laboratorio: ingeniería social

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Ataques comunes a redes
Ataques por denegación de servicio
 Comúnmente da como resultado cierto nivel de
interrupción de los servicios para los usuarios,
los dispositivos o las aplicaciones.
 Pueden ejecutarse al abrumar a un dispositivo
apuntado con una gran cantidad de tráfico o
mediante paquetes de formato malicioso.
 Un actor de amenazas reenvía paquetes que
contienen errores que las aplicaciones no
pueden identificar o reenvía paquetes con
formato incorrecto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Ataques comunes a redes
Ataques de DDoS
 Ataques de DDoS

• Pone en peligro muchos hosts


• Se origina a partir de múltiples fuentes coordinadas

 Términos DDoS:

• Zombis: refiere a un grupo de hosts atacados (es decir, agentes). Estos


hosts ejecutan código malicioso conocido como robots (o bots).
• Bots: son malware diseñados para infectar un host y comunicarse con un
sistema controlador. Los bots también pueden registrar las pulsaciones de
teclas, obtener contraseñas, capturar y analizar paquetes y mucho más.
• Botnet: refiere a un grupo de zombis infectados mediante malware de
autopropagación (es decir, bots) y manipulados por controladores.
• Controladores: se refiere a un servidor maestro de comando y control que
controla grupos de zombis. El autor de un botnet puede controlar de forma
remota los zombis.
• Botmaster: es el actor de amenaza que controla la botnet y los
controladores.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Ataques comunes a redes
Ejemplo de ataque de DDoS

1. El agente de amenaza crea o compra


una botnet de hosts zombis.
2. Las computadoras zombis siguen
escaneando e infectando más objetivos
para crear más zombis.
3. Cuando está listo, el botmaster utiliza
los sistemas de controles para hacer
que el botnet de zombis lleve a cabo el
ataque de DoS en el objetivo elegido.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Ataques de red habituales
Ejemplo DDoS ataque (Cont.)

2.

1.

3.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Ataques comunes a redes
Ataque de desbordamiento del búfer
 El objetivo es encontrar una falla de sistema relacionada
con la memoria en un servidor y aprovecharla.
 Abrumar la memoria intermedia con valores imprevistos
suele interrumpir el funcionamiento del sistema.
 Por ejemplo:

• Un actor de amenazas ingresa datos mayores que lo


que espera la aplicación que se ejecuta en un servidor.
• La aplicación acepta la gran cantidad de datos y los
almacena en la memoria.
• Consume el búfer de la memoria asociada y,
potencialmente, sobrescribe la memoria adyacente, lo
que puede terminar dañando el sistema e
interrumpiendo su funcionamiento.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Ataques comunes a redes
Métodos de evasión
 Los actores maliciosos entendieron hace mucho que
el malware y los métodos de ataque de más eficacia
son los que no se detectan.
 Algunos métodos de evasión son la encriptación, los
túneles, el agotamiento de recursos, la
fragmentación de tráfico, la interpretación errónea a
nivel de protocolo, la sustitución de tráfico, la
inserción de tráfico, el pivotaje y los rootkits.
 Todo el tiempo se desarrollan nuevos métodos de
ataque, por lo cual, el personal de seguridad de
redes debe estar al tanto de los más recientes para
poder detectarlos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
6.3 Resumen del capítulo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
Resumen del capítulo
Resumen
 En este capítulo vimos cómo se atacan las redes, los tipos de amenazas y los ataques que
emplean los actores maliciosos.
 Los actores maliciosos son hackers de sombrero gris o negro que intentan acceder sin
autorización a nuestras redes. Los ciberdelincuentes son actores maliciosos motivados
exclusivamente por el dinero.
 Los actores maliciosos emplean varias herramientas diferentes, como descifradores de
contraseñas, herramientas de hacking inalámbrico, herramientas de hacking y escaneo de
redes, herramientas de creación de paquetes, analizadores de paquetes, detectores de
rootkits, herramientas forenses, depuradores, sistemas operativos de hacking, herramientas
de encriptación, herramientas de ataque a vulnerabilidades y escáneres de vulnerabilidades.
 Estas herramientas pueden usarse para ataques de escuchas, modificación de datos,
suplantación de direcciones IP, obtención de contraseñas, DoS, intermediario, obtención de
claves y análisis de redes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
Resumen del capítulo
Resumen (continuación)
 El malware es software específicamente diseñado para dañar, afectar, robar o efectuar otras
acciones malintencionadas o ilegítimas en datos, hosts o redes. Los tres tipos más comunes
de malware son los virus, los gusanos y los troyanos.
 Un virus es un tipo de malware que se propaga al introducir una copia de sí mismo en otro
programa.
 Los gusanos son similares a los virus porque se replican y pueden causar el mismo tipo de
daño. Mientras que un virus requiere la ejecución de un programa del host, los gusanos
pueden ejecutarse por sí mismos.
 Un troyano es software que parece legítimo, pero contiene código malicioso que se
aprovecha de los privilegios del usuario que lo ejecuta.
 El ataque más popular actualmente es el de ransomware, que niega el acceso al sistema
informático infectado o a sus datos hasta que el propietario le paga al ciberdelincuente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
Resumen del capítulo
Resumen (continuación)
 Los ataques a redes se pueden clasificar de la siguiente manera:
• Reconocimiento
• Ataques de acceso
• Ingeniería social
• DoS
• Desbordamiento de búfer

 Los actores maliciosos emplean una serie de métodos de evasión como los siguientes:
• Encriptación y túneles
• Agotamiento de recursos
• Fragmentación de tráfico
• Interpretación errónea a nivel de protocolos
• Sustitución de tráfico
• Inserción de tráfico
• Pivoting
• Rootkits
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52
Capítulo 6
Nuevos términos y comandos
• Ataques de acceso • Hacker
• Adware • Sistemas operativos para hacking
• Indicadores de ataque • Hacktivistas
• Hostigamiento • Manipuladores
• Hackers de sombrero negro • Impacto
• Botmaster • Ataque man-in-the-middle
• Botnet • Análisis de red
• Bots • Herramientas para elaborar paquetes de prueba
• Ataque de desbordamiento del búfer • Herramientas de analizadores de protocolos de
• Contramedida paquetes
• Ciberdelincuentes • Pass-the-hash
• Depuradores • Decodificadores de contraseñas
• Herramientas de cifrado • Pharming
• Explotar vulnerabilidades • Suplantación de identidad
• Herramientas de informática forense • Pretexting
• Fuzzers • Quid pro quo
• Hackers de sombrero gris • Reconocimiento
• Riesgo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 53
Capítulo 6
Nuevos términos y comandos (continuación)
• Aceptación de riesgos • Vishing
• Evasión de riesgos • Hacking visual
• Limitación de riesgos • Vulnerabilidad
• Transferencia de riesgos • Agentes de vulnerabilidad
• Detectores de rootkits • Herramientas para atacar vulnerabilidades
• Scareware • Escáneres de vulnerabilidades
• Script kiddies • Watering hole
• Smishing • Whaling
• Ingeniería social • Hackers de sombrero blanco
• Spear phishing • Herramientas de hacking inalámbrico
• Falsificación de identidad (spoofing) • Gusano
• Spyware • Zombis
• Hacking patrocinado por el estado
• Infiltración (tailgating)
• Amenaza
• Troyano
• Virus

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 54
Certificación de operaciones de ciberseguridad
En este capítulo se tratan las siguientes áreas de certificación en operaciones de ciberseguridad:

De 210-250 SECFND - descripción de temas fundamentales sobre ciberseguridad de Cisco:


 Dominio 2: conceptos de seguridad

• 2.2 Compare y contraste los siguientes conceptos: riesgo, amenaza, vulnerabilidad, ataque.
• 2.3 Describa los siguientes términos: actor de amenazas

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 55
Certificación de operaciones de ciberseguridad (continuación)
En este capítulo se tratan las siguientes áreas de certificación en operaciones de ciberseguridad:

De 210-250 SECFND - descripción de temas fundamentales sobre ciberseguridad de Cisco:


 Dominio 6: métodos de ataque

• 6.1 Compare y contraste una superficie de ataque y una vulnerabilidad.


• 6.2 Describa los siguientes ataques a redes: denegación de servicio, denegación de servicio
distribuida, ataque man-in-the-middle.
• 6.4 Describa los siguientes ataques: ingeniería social, suplantación de identidad (phishing),
evasión de métodos.
• 6.5 Describa los siguientes ataques de terminales: desbordamiento del búfer, comando y control
(C2), malware, rootkit, exploración de puertos, perfiles de host.
• 6.8 Compare y contraste los ataques remotos y los locales.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 56

También podría gustarte