Está en la página 1de 22

Módulo 1: La Amenaza

CyberOps Associate v1.0


Objetivos del módulo
Título del módulo: La Amenaza

Objetivo del Módulo: Explicar sobre como las redes son atacadas.

Título del tema Objetivo del tema


Historias de guerra Explique por qué se atacan las redes y los datos.
Explique las motivaciones de los actores maliciosos detrás de incidentes de
Agentes de amenazas
seguridad específicos.
Impacto de la amenaza Explique el impacto potencial de los ataques de seguridad de la red.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 2
1.1 Historias de guerra

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 3
La Amenaza
secuestró a la gente
• Los hackers pueden configurar hotspots
inalámbricos "no autorizados"
haciéndose pasar por una red
inalámbrica genuina.
• Los puntos de acceso inalámbricos
también se conocen como puntos de
acceso "gemelos malvados" o "Evil twin
hotspots".

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 4
La Amenaza
de las compañías rescatadas
• Los empleados de una organización
usualmente se ven atraídos a abrir archivos
adjuntos que instalan ransomware en los
equipos de ellos.
• El ransomware, cuando esta instalado, inicia
el proceso de recopilación y cifrado de datos
corporativos.
• El objetivo de los atacantes es ganar dinero,
ya que piden un rescate por regresarle a la
empresa sus datos.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 5
La Amenaza
Naciones Objetivo
• Algunos de los programas de malware actuales son tan
sofisticados y costosos de crear que los expertos en
seguridad creen que solamente un estado o un grupo de
naciones podrían tener la influencia y financiación para
crearlo.
• Este malware puede tener como objetivo atacar la
infraestructura vulnerable de una nación, como el
sistema de agua o la red eléctrica.
• Uno de esos malware fue el gusano Stuxnet que infectó
las unidades USB y se infiltró en los sistemas operativos
Windows. Luego se enfocó en Step 7 que fue desarrollado
por Siemens para sus controladores lógicos programables
(Programmable Logic Controllers, PLC).

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 6
La Amenaza
Video - Anatomía de un ataque
Mira este vídeo para ver los detalles de un ataque complejo.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 7
La Amenaza
Laboratorio - Instalación de la máquina virtual

En esta práctica de laboratorio se cumplirán los siguientes objetivos:


• Instalar Virtual Box en su computadora personal.

• Descargar e instalar la máquina virtual CyberOps Workstation.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 8
La Amenaza
Laboratorio -Estudio de casos de ciberseguridad

En esta práctica de laboratorio, se analizarán los casos y se responderán preguntas al


respecto.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 9
1.2 Actores de amenazas

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 10
Actores de amenazas
Actores de amenazas
• Los actores maliciosos son individuos o un grupo de personas que
realizan ciberataques. Incluye, pero no se limita a:
• Aficionados
• Hacktivistas
• Grupos de crimen organizado
• Grupos patrocinados por el estado
• Grupos terroristas
• Los ciberataques son actos intencionales maliciosos que tienen
como objetivo afectar negativamente a otra persona u
organización.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 11
Actores de amenaza
Actores de amenaza (Cont.)

Aficionados Hacktivistas Beneficio financiero Secretos comerciales y


la política global
• También conocidos • Los hacktivistas son • Gran parte de la
como script kiddies y hackers que protestan actividad de hacking • A veces, las naciones
tienen poca, ninguna contra una variedad de que amenaza nuestra hackean otros países,
habilidad ideas políticas y seguridad o interfieren con sus
sociales. constantemente está políticas internas.
• Ellos usualmente
• Ellos publican artículos motivada por el • A veces, pueden estar
utilizan herramientas
beneficio financiero. interesados en utilizar
existentes o y videos, filtran
instrucciones que información • Los cibercriminales el ciberespacio para el
encuentran en confidencial e quieren ganar acceso espionaje industrial.
internet para lanzar interrumpen servicios a cuentas de banco, • El robo de la propiedad
ataques web con tráfico información personal y intelectual puede
ilegítimo mediante cualquier otra cosa que otorgar una ventaja
• A pesar de que usan
ataques de denegación puedan aprovechar significativa a un país
herramientas básicas,
de servicio distribuido para generar flujo de
© 2020 Cisco y/o sus afiliados. en
Todos el comercio
los resultados pueden los derechos reservados.

(DDoS). efectivo. Información confidencial de Cisco.


internacional.
12

ser devastadores.
Actores de amenazas
¿Que tan seguro es el Internet de las cosas?

• El internet de las Cosas (IoT) ayuda a las personas


a conectar cosas para mejorar su calidad de vida.
• Muchos dispositivos en Internet no están
actualizados con el firmware más reciente. Algunos
dispositivos más antiguos ni siquiera se
desarrollaron para actualizarse con parches. Estas
dos situaciones crean oportunidades para los
actores maliciosos y riesgos de seguridad para los
propietarios de estos dispositivos.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 13
Actores de amenazas
Laboratorio - Aprendiendo los detalles de los ataques

En esta práctica de laboratorio, se investigarán y analizarán vulnerabilidades de


aplicaciones de IoT.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 14
1.3 Impacto de la amenaza

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 15
Impacto de la amenaza
PII, PHI y PSI
• La información que permite identificar personas (Personally Identifiable
Information, PII) es cualquier dato que pueda utilizarse para identificar
inequívocamente a una persona, por ejemplo, el nombre, número de
seguridad social, fecha de nacimiento, número de la tarjeta de crédito, etc.
• Uno de los objetivos más lucrativos de los ciberdelincuentes es obtener
listas de PII que puedan vender en la web oscura. Las PII robada puede
utilizarse para crear cuentas financieras falsas, como tarjetas de crédito y
préstamos a corto plazo.
• La comunidad médica crea y mantiene registros médicos electrónicos
(Electronic Medical Records, EMRs) que contienen Información Protegida de
Salud (Protected Health Information, PHI) un subconjunto de PII.
• Información de seguridad personal (PSI), otro tipo de información personal,
incluye nombres de usuario, contraseñas y otra información relacionada con
la seguridad que los individuos utilizan para acceder a información o
servicios de la red.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 16
El impacto de las amenazas
Pérdida de la ventaja competitiva

• La pérdida de propiedad intelectual de los competidores es motivo de grave de


preocupación.
• Una importante preocupación adicional, es la pérdida de confianza que surge cuando
una empresa es incapaz de proteger los datos personales de sus clientes.
• La pérdida de la ventaja competitiva puede deberse más a esta falta de confianza que
al hecho de que otra empresa o país robe secretos comerciales.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 17
Impacto de la amenaza
Políticas y seguridad nacional
• No solo las empresas sufren ataques. 
• Los hackers guerreros patrocinados por el estado pueden causar interrupciones y
destrucciones de servicios y recursos vitales dentro de una nación enemiga.
• Internet se ha tornado esencial como medio para actividades comerciales y
financieras. La interrupción de estas actividades puede devastar la economía de una
nación.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 18
Impacto de amenazas
Laboratorio - Visualizar los hackers de sombrero negro
En esta práctica de laboratorio, se investigarán y analizarán incidentes de
ciberseguridad para crear situaciones destacando cómo las organizaciones pueden
evitar o mitigar el impacto de un ataque.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 19
1.4 Resumen de amenazas

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 20
Resumen de amenazas
¿Qué aprendí en este módulo?
• Los actores de amenazas pueden secuestrar sesiones bancarias y otra información personal
mediante el uso de puntos de acceso "gemelos malvados". 
• Los actores maliciosos incluyen, entre otros, a aficionados, hacktivistas, grupos del crimen
organizado, agentes patrocinados por el estado y grupos terroristas. 
• A medida que el Internet de las Cosas (IoT) se expande, las cámaras web, los routers y otros
dispositivos en nuestros hogares también están bajo ataque.
• La información que permite identificar personas (Personally Identifiable Information, PII) es
cualquier dato que pueda utilizarse para identificar inequívocamente a una persona.
• La comunidad médica crea y mantiene registros médicos electrónicos (Electronic Medical
Records, EMRs) que contienen Información Protegida de Salud (Protected Health Information,
PHI) un subconjunto de PII.
• La información de seguridad personal (PSI) incluye nombres de usuario, contraseñas y otra
información relacionada con la seguridad que los individuos utilizan para acceder a la
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 21
información o servicios de la red.

También podría gustarte