Objetivos del módulo Título del módulo: La Amenaza
Objetivo del Módulo: Explicar sobre como las redes son atacadas.
Título del tema Objetivo del tema
Historias de guerra Explique por qué se atacan las redes y los datos. Explique las motivaciones de los actores maliciosos detrás de incidentes de Agentes de amenazas seguridad específicos. Impacto de la amenaza Explique el impacto potencial de los ataques de seguridad de la red.
Información confidencial de Cisco. 3 La Amenaza secuestró a la gente • Los hackers pueden configurar hotspots inalámbricos "no autorizados" haciéndose pasar por una red inalámbrica genuina. • Los puntos de acceso inalámbricos también se conocen como puntos de acceso "gemelos malvados" o "Evil twin hotspots".
Información confidencial de Cisco. 4 La Amenaza de las compañías rescatadas • Los empleados de una organización usualmente se ven atraídos a abrir archivos adjuntos que instalan ransomware en los equipos de ellos. • El ransomware, cuando esta instalado, inicia el proceso de recopilación y cifrado de datos corporativos. • El objetivo de los atacantes es ganar dinero, ya que piden un rescate por regresarle a la empresa sus datos.
Información confidencial de Cisco. 5 La Amenaza Naciones Objetivo • Algunos de los programas de malware actuales son tan sofisticados y costosos de crear que los expertos en seguridad creen que solamente un estado o un grupo de naciones podrían tener la influencia y financiación para crearlo. • Este malware puede tener como objetivo atacar la infraestructura vulnerable de una nación, como el sistema de agua o la red eléctrica. • Uno de esos malware fue el gusano Stuxnet que infectó las unidades USB y se infiltró en los sistemas operativos Windows. Luego se enfocó en Step 7 que fue desarrollado por Siemens para sus controladores lógicos programables (Programmable Logic Controllers, PLC).
Información confidencial de Cisco. 10 Actores de amenazas Actores de amenazas • Los actores maliciosos son individuos o un grupo de personas que realizan ciberataques. Incluye, pero no se limita a: • Aficionados • Hacktivistas • Grupos de crimen organizado • Grupos patrocinados por el estado • Grupos terroristas • Los ciberataques son actos intencionales maliciosos que tienen como objetivo afectar negativamente a otra persona u organización.
(DDoS). efectivo. Información confidencial de Cisco.
internacional. 12
ser devastadores. Actores de amenazas ¿Que tan seguro es el Internet de las cosas?
• El internet de las Cosas (IoT) ayuda a las personas
a conectar cosas para mejorar su calidad de vida. • Muchos dispositivos en Internet no están actualizados con el firmware más reciente. Algunos dispositivos más antiguos ni siquiera se desarrollaron para actualizarse con parches. Estas dos situaciones crean oportunidades para los actores maliciosos y riesgos de seguridad para los propietarios de estos dispositivos.
• La pérdida de propiedad intelectual de los competidores es motivo de grave de
preocupación. • Una importante preocupación adicional, es la pérdida de confianza que surge cuando una empresa es incapaz de proteger los datos personales de sus clientes. • La pérdida de la ventaja competitiva puede deberse más a esta falta de confianza que al hecho de que otra empresa o país robe secretos comerciales.
Información confidencial de Cisco. 17 Impacto de la amenaza Políticas y seguridad nacional • No solo las empresas sufren ataques. • Los hackers guerreros patrocinados por el estado pueden causar interrupciones y destrucciones de servicios y recursos vitales dentro de una nación enemiga. • Internet se ha tornado esencial como medio para actividades comerciales y financieras. La interrupción de estas actividades puede devastar la economía de una nación.
Información confidencial de Cisco. 18 Impacto de amenazas Laboratorio - Visualizar los hackers de sombrero negro En esta práctica de laboratorio, se investigarán y analizarán incidentes de ciberseguridad para crear situaciones destacando cómo las organizaciones pueden evitar o mitigar el impacto de un ataque.