Está en la página 1de 29

Módulo 1: La Amenaza

Materiales del Instructor

CyberOps Associate v1.0


Materiales del instructor – Módulo 1: Guía de planificación.
Esta presentación en PowerPoint se divide en dos partes:
• Guía de planificación para el instructor
• Información para ayudarlo a familiarizarse con el módulo.
• Ayuda didáctica
• Presentación de la clase del instructor
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva n.º 8
Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras
personas.
Para obtener ayuda y recursos adicionales, diríjase a la página principal del instructor y a los
recursos del curso para este curso. También puede visitar el sitio de desarrollo profesional en
www.netacad.com, la página oficial de Facebook de Cisco Networking Academy, o el grupo de
Facebook solo para instructores
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 2
¿Qué esperar en este módulo?
Para facilitar el aprendizaje, las siguientes características dentro de la GUI pueden ser incluidas en
este módulo:

Característica Descripción
Vídeos Exponga a los alumnos a nuevas habilidades y conceptos.
Laboratorios prácticos Laboratorios diseñados para trabajar con equipos físicos.
Estos se encuentran en la página Recursos del instructor. Las actividades de
Actividades de clase clase están diseñadas para facilitar el aprendizaje, la discusión en clase y la
colaboración.
Auto evaluaciones que integran conceptos y habilidades aprendidas a lo largo
Cuestionarios de módulo
de los temas presentados en el módulo.
Resumen del módulo Resumen breve del contenido del módulo.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 3
Verifique su conocimiento

• Las actividades de "Verifique su conocimiento" están diseñadas para permitir que los estudiantes
determinen si están entendiendo el contenido y puedan continuar, o si es necesario un repaso
personal.
• Las actividades de "Verificar su conocimiento" no afectan las calificaciones de los alumnos.

• No hay diapositivas separadas para estas actividades en el PPT. Se enumeran en el área de notas
de la diapositiva que aparece antes de estas actividades.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 4
Módulo 1: Actividades
¿Qué actividades están asociadas con este módulo?

N.° de
Tipo de actividad Nombre de la actividad ¿Opcional?
página
1.0.6 Actividad de clase Top Hacker nos enseña como se hace Recomendado
1.1.4 Video Anatomía de un atacante Recomendado
1.2.3 Práctica de laboratorio Aprendizaje de los detalles de los ataques Recomendado
1.3.4 Práctica de laboratorio Visualizar a los Sombreros negros Recomendado

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 5
Módulo 1: Buenas prácticas
Antes de enseñar el Módulo #1, el instructor debe:
• Revisar las actividades y evaluaciones de este módulo.
• Tratar de incluir la mayor cantidad de preguntas que sean posibles, con el fin de mantener a
los estudiantes entretenidos con la presentación.

Tema 1.1
• Pida a los participantes que compartan cualquier caso de ciberataques que puedan
conocer.
• Pregunte a los participantes si alguna vez han sido aconsejados por sus mentores que no
abran ningún correo no solicitado. Pregúnteles si saben la razón detrás de este consejo.
• ¿Cómo puede el malware representar una amenaza para una nación?

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 6
Módulo 1: Buenas prácticas (Cont.)
Tema 1.2
• Pida a los participantes que compartan su comprensión del IoT (Internet de las cosas).
• Divida la clase en grupos y pida a los participantes que debatan sobre los pros y los
contras del IoT.
• Pida a los participantes que investiguen los pasos que se pueden tomar para contener a
los actores de amenazas.

Tema 1.3
• Pida a los participantes que compartan sus puntos de vista sobre cómo la filtración de
datos médicos o personales puede plantear un problema a un individuo.
• ¿Cómo puede la filtración de información confidencial plantear problemas para una
organización o una nación?

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 7
Módulo 1: La Amenaza

CyberOps Associate v1.0


Objetivos del módulo
Título del módulo: La Amenaza

Objetivo del Módulo: Explicar sobre como las redes son atacadas.

Título del tema Objetivo del tema


Historias de guerra Explique por qué se atacan las redes y los datos.
Explique las motivaciones de los actores maliciosos detrás de incidentes de
Agentes de amenazas
seguridad específicos.
Impacto de la amenaza Explique el impacto potencial de los ataques de seguridad de la red.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 9
1.1 Historias de guerra

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 10
La Amenaza
secuestró a la gente
• Los hackers pueden configurar hotspots
inalámbricos "no autorizados"
haciéndose pasar por una red
inalámbrica genuina.
• Los puntos de acceso inalámbricos
también se conocen como puntos de
acceso "gemelos malvados" o "Evil twin
hotspots".

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 11
La Amenaza
de las compañías rescatadas
• Los empleados de una organización
usualmente se ven atraídos a abrir archivos
adjuntos que instalan ransomware en los
equipos de ellos.
• El ransomware, cuando esta instalado, inicia
el proceso de recopilación y cifrado de datos
corporativos.
• El objetivo de los atacantes es ganar dinero,
ya que piden un rescate por regresarle a la
empresa sus datos.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 12
La Amenaza
Naciones Objetivo
• Algunos de los programas de malware actuales son tan
sofisticados y costosos de crear que los expertos en
seguridad creen que solamente un estado o un grupo de
naciones podrían tener la influencia y financiación para
crearlo.
• Este malware puede tener como objetivo atacar la
infraestructura vulnerable de una nación, como el
sistema de agua o la red eléctrica.
• Uno de esos malware fue el gusano Stuxnet que infectó
las unidades USB y se infiltró en los sistemas operativos
Windows. Luego se enfocó en Step 7 que fue desarrollado
por Siemens para sus controladores lógicos programables
(Programmable Logic Controllers, PLC).

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 13
La Amenaza
Video - Anatomía de un ataque
Mira este vídeo para ver los detalles de un ataque complejo.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 14
La Amenaza
Laboratorio - Instalación de la máquina virtual

En esta práctica de laboratorio se cumplirán los siguientes objetivos:


• Instalar Virtual Box en su computadora personal.

• Descargar e instalar la máquina virtual CyberOps Workstation.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 15
La Amenaza
Laboratorio -Estudio de casos de ciberseguridad

En esta práctica de laboratorio, se analizarán los casos y se responderán preguntas al


respecto.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 16
1.2 Actores de amenazas

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 17
Actores de amenazas
Actores de amenazas
• Los actores maliciosos son individuos o un grupo de personas que
realizan ciberataques. Incluye, pero no se limita a:
• Aficionados
• Hacktivistas
• Grupos de crimen organizado
• Grupos patrocinados por el estado
• Grupos terroristas
• Los ciberataques son actos intencionales maliciosos que tienen
como objetivo afectar negativamente a otra persona u
organización.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 18
Actores de amenaza
Actores de amenaza (Cont.)

Aficionados Hacktivistas Beneficio financiero Secretos comerciales y


la política global
• También conocidos • Los hacktivistas son • Gran parte de la
como script kiddies y hackers que protestan actividad de hacking • A veces, las naciones
tienen poca, ninguna contra una variedad de que amenaza nuestra hackean otros países,
habilidad ideas políticas y seguridad o interfieren con sus
sociales. constantemente está políticas internas.
• Ellos usualmente
• Ellos publican artículos motivada por el • A veces, pueden estar
utilizan herramientas
beneficio financiero. interesados en utilizar
existentes o y videos, filtran
instrucciones que información • Los cibercriminales el ciberespacio para el
encuentran en confidencial e quieren ganar acceso espionaje industrial.
internet para lanzar interrumpen servicios a cuentas de banco, • El robo de la propiedad
ataques web con tráfico información personal y intelectual puede
ilegítimo mediante cualquier otra cosa que otorgar una ventaja
• A pesar de que usan
ataques de denegación puedan aprovechar significativa a un país
herramientas básicas,
de servicio distribuido para generar flujo de
© 2020 Cisco y/o sus afiliados. en
Todos el comercio
los resultados pueden los derechos reservados.

(DDoS). efectivo. Información confidencial de Cisco.


internacional.
19

ser devastadores.
Actores de amenazas
¿Que tan seguro es el Internet de las cosas?

• El internet de las Cosas (IoT) ayuda a las personas


a conectar cosas para mejorar su calidad de vida.
• Muchos dispositivos en Internet no están
actualizados con el firmware más reciente. Algunos
dispositivos más antiguos ni siquiera se
desarrollaron para actualizarse con parches. Estas
dos situaciones crean oportunidades para los
actores maliciosos y riesgos de seguridad para los
propietarios de estos dispositivos.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 20
Actores de amenazas
Laboratorio - Aprendiendo los detalles de los ataques

En esta práctica de laboratorio, se investigarán y analizarán vulnerabilidades de


aplicaciones de IoT.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 21
1.3 Impacto de la amenaza

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 22
Impacto de la amenaza
PII, PHI y PSI
• La información que permite identificar personas (Personally Identifiable
Information, PII) es cualquier dato que pueda utilizarse para identificar
inequívocamente a una persona, por ejemplo, el nombre, número de
seguridad social, fecha de nacimiento, número de la tarjeta de crédito, etc.
• Uno de los objetivos más lucrativos de los ciberdelincuentes es obtener
listas de PII que puedan vender en la web oscura. Las PII robada puede
utilizarse para crear cuentas financieras falsas, como tarjetas de crédito y
préstamos a corto plazo.
• La comunidad médica crea y mantiene registros médicos electrónicos
(Electronic Medical Records, EMRs) que contienen Información Protegida de
Salud (Protected Health Information, PHI) un subconjunto de PII.
• Información de seguridad personal (PSI), otro tipo de información personal,
incluye nombres de usuario, contraseñas y otra información relacionada con
la seguridad que los individuos utilizan para acceder a información o
servicios de la red.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 23
El impacto de las amenazas
Pérdida de la ventaja competitiva

• La pérdida de propiedad intelectual de los competidores es motivo de grave de


preocupación.
• Una importante preocupación adicional, es la pérdida de confianza que surge cuando
una empresa es incapaz de proteger los datos personales de sus clientes.
• La pérdida de la ventaja competitiva puede deberse más a esta falta de confianza que
al hecho de que otra empresa o país robe secretos comerciales.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 24
Impacto de la amenaza
Políticas y seguridad nacional
• No solo las empresas sufren ataques.
• Los hackers guerreros patrocinados por el estado pueden causar interrupciones y
destrucciones de servicios y recursos vitales dentro de una nación enemiga.
• Internet se ha tornado esencial como medio para actividades comerciales y
financieras. La interrupción de estas actividades puede devastar la economía de una
nación.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 25
Impacto de amenazas
Laboratorio - Visualizar los hackers de sombrero negro
En esta práctica de laboratorio, se investigarán y analizarán incidentes de
ciberseguridad para crear situaciones destacando cómo las organizaciones pueden
evitar o mitigar el impacto de un ataque.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 26
1.4 Resumen de amenazas

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 27
Resumen de amenazas
¿Qué aprendí en este módulo?
• Los actores de amenazas pueden secuestrar sesiones bancarias y otra información personal
mediante el uso de puntos de acceso "gemelos malvados".
• Los actores maliciosos incluyen, entre otros, a aficionados, hacktivistas, grupos del crimen
organizado, agentes patrocinados por el estado y grupos terroristas.
• A medida que el Internet de las Cosas (IoT) se expande, las cámaras web, los routers y otros
dispositivos en nuestros hogares también están bajo ataque.
• La información que permite identificar personas (Personally Identifiable Information, PII) es
cualquier dato que pueda utilizarse para identificar inequívocamente a una persona.
• La comunidad médica crea y mantiene registros médicos electrónicos (Electronic Medical
Records, EMRs) que contienen Información Protegida de Salud (Protected Health Information,
PHI) un subconjunto de PII.
• La información de seguridad personal (PSI) incluye nombres de usuario, contraseñas y otra
información relacionada con la seguridad que los individuos utilizan para acceder a la
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 28
información o servicios de la red.

También podría gustarte