0% encontró este documento útil (0 votos)
23 vistas41 páginas

I2CS Module2

Cargado por

homaril851
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
23 vistas41 páginas

I2CS Module2

Cargado por

homaril851
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Módulo 2: Ataques,

Conceptos y Técnicas
Introducción a la Ciberseguridad
Objetivos del Módulo
Título del Módulo: Ataques, Conceptos y Técnicas
Objetivo del Módulo: Explicar las amenazas, los ataques y las vulnerabilidades más comunes.

Título del tema Objetivo del tema

Analizando un Ciberataque Identificar los diferentes tipos de malware y sus síntomas.

Métodos de Infiltración Describir los métodos de infiltración.


Aprovechamiento de las
Explique cómo encontrar vulnerabilidades de seguridad.
Vulnerabilidades de Seguridad
El Panorama de la
Explicar cómo clasificar las vulnerabilidades de seguridad.
Ciberseguridad

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 2
2.1 Analizando un Ciberataque

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 3
Analizando un Ciberataque
Tipos de Malware

• Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso, o malware, para
llevar a cabo sus actividades. Por malware se entiende cualquier código que pueda robar datos,
eludir controles de acceso o causar daños o poner en peligro un sistema. Conocer los diferentes
tipos y cómo se propagan es clave para contenerlos y eliminarlos.

Spyware:
• Los programas espía vigilan su actividad en Internet y pueden registrar cada tecla que pulsa en el
teclado y capturar casi todos sus datos, incluida la información personal confidencial, como sus
datos bancarios en línea. El software espía (spyware) está diseñado para rastrearlo y espiarlo. El
software espía lo hace modificando la configuración de seguridad de sus dispositivos.

• El spyware con frecuencia se agrupa con el software legítimo o con caballos troyanos.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 4
Analizando un Ciberataque
Tipos de Malware (continuación)

Adware:
• A menudo, el adware se instala con algunas versiones de software, y su diseño es entregar
automáticamente anuncios a un usuario, más a menudo en un navegador web. ¡Lo sabes cuando
lo ves! Es difícil ignorarlo cuando se enfrenta a anuncios emergentes constantes en su pantalla.
• Es común que el adware venga con spyware.

Puerta trasera:
• Este malware obtiene acceso no autorizado al omitir los procedimientos de autenticación normales
para acceder a un sistema. Como resultado, los hackers obtienen acceso remoto a los recursos
de una aplicación y a emitir comandos remotos del sistema.
• Una puerta trasera funciona en segundo plano y es difícil de detectar.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 5
Analizando un Ciberataque
Tipos de Malware (continuación)

Ransomware:
• El diseño de este malware consiste en mantener cautivo un sistema informático o los datos que
contiene hasta que realice un pago. El ransomware generalmente cifra su información para que no
pueda acceder a ella.
• Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas del
sistema para bloquearlo. El ransomware a menudo se propaga a través de correos electrónicos de
phishing que lo alientan a descargar un archivo adjunto malicioso o a través de una
vulnerabilidad.

Scareware:
• Este tipo de malware que utiliza tácticas de «miedo» para engañarlo para que tome una acción
específica. El scareware consiste principalmente en ventanas al estilo del sistema operativo que le
advierten de que su sistema está en peligro y necesita ejecutar un programa específico para
volver a funcionar con normalidad.
• Si acepta ejecutar el programa específico, su sistema se infectará con malware.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 6
Analizando un Ciberataque
Tipos de Malware (continuación)

Rootkit:
• El diseño de este malware consiste en modificar el sistema operativo para crear una puerta
trasera, que los atacantes pueden utilizar para acceder a su ordenador de forma remota. La
mayoría de los rootkits utilizan vulnerabilidades de software para acceder a recursos que no
deberían ser accesibles (elevación de privilegios) y modificar archivos del sistema.
• Los rootkits también pueden modificar las herramientas de monitoreo y análisis forense del
sistema, lo que los hace muy difíciles de detectar. Si un rootkit ha infectado una computadora,
límpiela completamente y vuelva a instalar el software necesario.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 7
Analizando un Ciberataque
Tipos de Malware (continuación)
Virus:
• Un virus es un programa informático que, cuando se ejecuta, se replica y se adjunta a otros
archivos ejecutables, como un documento, insertando su código. La mayoría de los virus
requieren la interacción del usuario final para iniciar su activación y pueden actuar en una fecha u
hora determinadas.
• Los virus, como los que muestran una imagen graciosa, pueden ser relativamente inofensivos. O
pueden ser destructivos, como los que modifican o eliminan datos.
• Los virus también pueden programarse para mutar a fin de evitar la detección. Las unidades USB,
los discos ópticos, las redes compartidas o el correo electrónico propagan la mayoría de los virus.

Troyano
• Este malware lleva a cabo operaciones maliciosas al enmascarar su verdadera intención. Parece
ser legítimo, pero es muy peligroso. Los troyanos se aprovechan de sus privilegios de usuario, y
los archivos de imagen están donde se encuentran, los archivos de audio o los juegos.
• A diferencia de los virus, los troyanos no se replican a sí mismos, sino que actúan como señuelo
para colar software malicioso a los usuarios desprevenidos.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 8
Analizando un Ciberataque
Tipos de Malware (continuación)

Gusanos:
• Este tipo de malware que se replica a sí mismo para propagarse de un ordenador a otro. A
diferencia de un virus, que requiere un programa anfitrión para ejecutarse, los gusanos pueden
ejecutarse solos. Aparte de la infección inicial del host, no requieren la participación del usuario y
pueden propagarse muy rápidamente por la red.
• Los gusanos comparten patrones similares: Aprovechan las vulnerabilidades del sistema, tienen
una forma de propagarse y todos contienen código malicioso (carga útil) para dañar los sistemas
informáticos o las redes.
• Los gusanos son responsables de algunos de los ataques más devastadores en Internet. En
2001, el gusano Code Red infectó más de 300.000 servidores en solo 19 horas.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 9
Analizando un Ciberataque
Síntomas del Malware

Independientemente del tipo de malware que infecte un sistema, puede estar atento a algunos
síntomas comunes. Entre estos se incluyen:

• un aumento en el uso de la unidad de procesamiento central (CPU), lo que ralentiza el dispositivo


• el equipo se congela o se bloquea con frecuencia
• una disminución en la velocidad de navegación web
• problemas inexplicables con las conexiones de red
• archivos modificados o eliminados
• una presencia de archivos, programas o iconos de escritorio desconocidos.
• se ejecutan procesos desconocidos
• los programas se cierran o reconfiguran solos
• se envían correos electrónicos sin su conocimiento o consentimiento.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 10
2.2 Métodos de Infiltración

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 11
Métodos de Infiltración
Ingeniería social

• La ingeniería social es manipular a las personas para que realicen acciones o divulguen
información confidencial. Los ingenieros sociales con frecuencia dependen de la disposición de
las personas para ayudar, pero también se aprovechan de sus vulnerabilidades.
• Por ejemplo, un atacante llamará a un empleado autorizado con un problema urgente que requiere
acceso inmediato a la red y apelará a la vanidad o la codicia del empleado o invocará la autoridad
mediante el uso de técnicas de eliminación de nombres para obtener este acceso.

Pretexto
• Es cuando un atacante llama a una persona y le miente para obtener acceso a datos
confidenciales.
• Por ejemplo, fingir necesitar los datos personales o financieros de una persona para confirmar su
identidad.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 12
Métodos de Infiltración
ingeniería social (continuación)

• Seguimiento (tailgating)
• Esto es cuando un atacante sigue rápidamente a una persona autorizada a un lugar seguro.

• Una cosa por otra (quid pro quo)


• Esto ocurre cuando un atacante solicita información personal a alguien a cambio de algo,
como un regalo.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 13
Métodos de Infiltración
Denegación de Servicio (DoS)

Los ataques de Denegación de Servicio (DoS) son un tipo de ataque de red que es relativamente
sencillo de llevar a cabo, incluso por parte de un atacante no cualificado. Un ataque DoS provoca
alguna interrupción del servicio de red a usuarios, dispositivos o aplicaciones.

Cantidad abrumadora de tráfico


• Esto ocurre cuando una red, host o aplicación envía una enorme cantidad de datos a una
velocidad que no puede manejar. Esto provoca una transmisión o respuesta lenta o hace que el
dispositivo o servicio se bloquee.

Paquetes con formato malicioso


• Un paquete es una colección de datos que fluye entre una computadora o aplicación de origen y
una receptora a través de una red, como Internet. Cuando se envía un paquete con formato
malicioso, el receptor no puede manejarlo.
• Por ejemplo, supongamos que un atacante reenvía paquetes que contienen errores o paquetes
mal formateados que una aplicación no puede identificar. En ese caso, esto hará que el dispositivo
receptor funcione muy lentamente o se bloquee.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 14
Métodos de Infiltración
DoS distribuida

Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes
coordinadas. Por ejemplo:

• Un atacante crea una red (botnet) de hosts infectados llamados zombies, controlados por
sistemas de manejo.
• Las computadoras zombis constantemente analizan e infectan más hosts, creando más y más
zombis.
• Cuando está listo, el hacker proporciona instrucciones a los sistemas manipuladores para que los
botnet de zombies lleven a cabo un ataque de DDoS.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 15
Métodos de Infiltración
Botnet

• Una computadora bot se infecta generalmente por visitar un sitio web, abrir un elemento adjunto
de correo electrónico o abrir un archivo de medios. Una botnet es un grupo de bots conectados a
través de Internet que un individuo o grupo malicioso puede controlar. Puede tener decenas de
miles, o incluso cientos de miles, de bots que suele controlar un servidor de mando y control.

• La activación de estos bots distribuye malware, lanza ataques DDoS, distribuye correos spam o
ejecuta ataques de fuerza bruta contra contraseñas. Los ciberdelincuentes suelen alquilar botnets
a terceros con fines nefastos.

• Muchas organizaciones, como Cisco, fuerzan las actividades de red a través de filtros de tráfico
de botnet para identificar cualquier ubicación de botnet.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 16
Métodos de Infiltración
Botnet (Cont.)

1. Los bots infectados intentan comunicarse con un host de comando y control Internet

2. El filtro de botnet de Firewall de Cisco es una función que detecta el tráfico procedente de
dispositivos infectados con el código de botnet malicioso.

3. El servicio Cisco Security Intelligence Operations (SIO) basado en la nube envía filtros
actualizados al firewall que coinciden con el tráfico de las nuevas botnets conocidas.

4. Las alertas se envían al equipo de seguridad interno de Cisco para notificarles sobre los
dispositivos infectados que generan tráfico malicioso para que puedan prevenirlos, mitigarlos y
remediarlos.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 17
Métodos de Infiltración
Ataques en Ruta

• Los atacantes en ruta interceptan o modifican las comunicaciones entre dos dispositivos, como un
navegador web y un servidor web, ya sea para recopilar información de uno de los dispositivos o
para hacerse pasar por uno de ellos.

• Este tipo de ataque también se conoce como ataque de hombre en el medio (MITM) o de hombre
en el móvil (MITMO).

Hombre en el medio
• Un ataque Hombre en el medio (MiTM) ocurre cuando un ciberdelincuente toma el control de un
dispositivo sin que el usuario lo sepa. Con ese nivel de acceso, el atacante puede interceptar y
capturar información sobre el usuario antes de retransmitirla a su destino. Mediante este tipo de
ataques se suele robar información financiera.
• Hay muchos tipos de malware que poseen capacidades de ataque MiTM.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 18
Métodos de Infiltración
Ataques en Ruta (continuación)

Hombre en el móvil

• Una variación del hombre en el medio, el Hombre en el móvil (MitMo) es un tipo de ataque
utilizado para tomar el control de un dispositivo móvil. Cuando se infecta, la instrucción del
dispositivo móvil extrae información sensible del usuario y la envía a los atacantes. ZeUS es un
ejemplo de paquete de malware con capacidades MitMO. Permite a los atacantes capturar
silenciosamente los mensajes SMS de verificación en dos pasos que se envían a los usuarios.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 19
Métodos de Infiltración
Envenenamiento SEO

• Probablemente haya oído hablar de la optimización para motores de búsqueda o SEO, que
consiste en mejorar el sitio web de una organización para obtener mayor visibilidad en los
resultados de los motores de búsqueda.

• Los motores de búsqueda como Google funcionan presentando a los usuarios una lista de
páginas web basada en sus consultas de búsqueda. Estas páginas web se clasifican de acuerdo
con la relevancia de su contenido.

• Aunque muchas empresas legítimas se especializan en la optimización de sitios web para mejorar
su posición, los atacantes utilizan el SEO para hacer que un sitio web malicioso aparezca más
arriba en los resultados de la búsqueda. Esta técnica se denomina envenenamiento SEO.

• El objetivo más común del envenenamiento de SEO es aumentar el tráfico a sitios maliciosos que
pueden albergar malware o intentar ingeniería social.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 20
Métodos de Infiltración
Ataques de contraseña

La introducción de un nombre de usuario y una contraseña es una de las formas más populares de
autenticarse en un sitio web. Por lo tanto, descubrir su contraseña es una forma fácil para que los
ciberdelincuentes accedan a su información más valiosa.

Pulverización de contraseña:
• Esta técnica intenta obtener acceso a un sistema «rociando» algunas contraseñas de uso común
en un gran número de cuentas. Por ejemplo, un ciberdelincuente utiliza «Password123» con
muchos nombres de usuario antes de volver a intentarlo con una segunda contraseña de uso
común, como «qwerty».
• Esta técnica permite al delincuente pasar desapercibido y evitar los frecuentes bloqueos de
cuentas.

Ataques de Diccionario:
• Un hacker prueba sistemáticamente todas las palabras de un diccionario o una lista de palabras
de uso común como contraseña para entrar en una cuenta protegida con contraseña.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 21
Métodos de Infiltración
Ataques de contraseña (continuación)

Ataques por fuerza bruta


• Son la forma más simple y más utilizada de obtener acceso a un sitio protegido con contraseña.
Los ataques de fuerza bruta ven a un atacante utilizando todas las combinaciones posibles de
letras, números y símbolos en el espacio de contraseñas hasta que lo hacen bien.

Ataques arco iris


• En un sistema informático, las contraseñas no se almacenan como texto plano, sino como valores
hash (valores numéricos que identifican los datos de forma única). Una tabla de arcoíris funciona
como un extenso diccionario de hashes y contraseñas calculadas previamente.
• A diferencia de un ataque de fuerza bruta que tiene que calcular cada hash, un ataque de arco iris
compara el hash de una contraseña con los almacenados en la tabla rainbow. Cuando un
atacante encuentra una coincidencia, identifica la contraseña utilizada para crear el hash.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 22
Métodos de Infiltración
Ataques de contraseña (continuación)

Interceptación de tráfico
• Al interceptar las comunicaciones, otros humanos y máquinas pueden leer fácilmente texto sin
formato o contraseñas sin cifrar.
• Si almacena una contraseña en texto claro y legible, cualquier persona que tenga acceso a su
cuenta o dispositivo, ya sea autorizado o no, podrá leerlo.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 23
Métodos de Infiltración
Amenazas persistentes avanzadas

• Los atacantes también logran infiltrarse a través de amenazas persistentes avanzadas (APT): una
operación avanzada, sigilosa, de múltiples fases y a largo plazo contra un objetivo específico. Por
estas razones, un atacante individual a menudo carece de las habilidades, los recursos o la
persistencia para realizar APTs.

• Debido a la complejidad y el nivel de habilidad necesarios para llevar a cabo un ataque de este
tipo, una APT suele estar bien financiada y sus objetivos son organizaciones o naciones por
motivos empresariales o políticos.

• Su objetivo principal es implementar malware personalizado en uno o más de los sistemas del
objetivo y permanecer allí sin ser detectado.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 24
2.3 Aprovechamiento de las
Vulnerabilidades de Seguridad

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 25
Aprovechamiento de las Vulnerabilidades de Seguridad
Vulnerabilidades de hardware / Meltdown y Spectre

Las vulnerabilidades de hardware se presentan a menudo mediante defectos de diseño del


hardware.

• Por ejemplo, el tipo de memoria llamada RAM consiste en muchos condensadores (un
componente que puede mantener una carga eléctrica) instalados muy cerca unos de otros.
• Sin embargo, debido a su proximidad, los cambios aplicados a uno de estos condensadores
podrían influir en los condensadores vecinos.
• Este fallo de diseño crea un exploit llamado Rowhammer. Al acceder repetidamente (martillar) a
una fila de memoria, el exploit Rowhammer desencadena interferencias eléctricas que
eventualmente corrompen los datos almacenados dentro de la RAM.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 26
Aprovechamiento de las Vulnerabilidades de Seguridad
Vulnerabilidades de hardware / Meltdown y Spectre (continuación)

Meltdown y Spectre

• Los investigadores de seguridad de Google descubrieron Meltdown y Spectre, dos


vulnerabilidades de hardware que afectan a casi todas las unidades de procesamiento central
(CPU) lanzadas desde 1995 en computadoras de escritorio, computadoras portátiles, servidores,
teléfonos inteligentes, dispositivos inteligentes y servicios en la nube.

• Los atacantes que explotan estas vulnerabilidades pueden leer toda la memoria de un sistema
determinado (Meltdown), y los datos manejados por otras aplicaciones (Spectre). Las
explotaciones de las vulnerabilidades Meltdown y Spectre se refieren a ataques de canal lateral (la
implementación de un sistema informático obtiene información). Pueden comprometer grandes
cantidades de datos de la memoria debido a las numerosas veces que los ataques se ejecutan en
un sistema con una mínima posibilidad de fallo u otro error.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 27
Aprovechamiento de las Vulnerabilidades de Seguridad
Vulnerabilidades de software

• Los errores en el sistema operativo o en el código de las aplicaciones suelen introducir


vulnerabilidades en el software.

• La vulnerabilidad SynFUL Knock permitió a los atacantes obtener el control de los enrutadores de
nivel empresarial, como los enrutadores ISR de Cisco, desde los cuales podían monitorear todas
las comunicaciones de red e infectar otros dispositivos de red.

• Cuando una versión alterada de IOS se instala en los routers, esta vulnerabilidad se introduce en
el sistema. Para evitar esto, verifique siempre la integridad de la imagen de IOS descargada y
limite el acceso físico al equipo solo al personal autorizado.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 28
Aprovechamiento de las Vulnerabilidades de Seguridad
Clasificación de las Vulnerabilidades de Seguridad

La mayoría de las vulnerabilidades de seguridad del software se dividen en varias categorías


principales.

Desbordamiento del buffer:

• Los búferes son áreas de memoria asignadas a una aplicación. Cuando se escriben datos más
allá de los límites de un búfer, se produce una vulnerabilidad. Al cambiar los datos más allá de los
límites de un búfer, la aplicación puede acceder a la memoria asignada a otros procesos. Esto
puede llevar a un bloqueo del sistema, comprometer los datos u ocasionar el escalamiento de los
privilegios.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 29
Aprovechamiento de las Vulnerabilidades de Seguridad
Clasificación de las Vulnerabilidades de Seguridad (cont.)
Entrada no Validada:

• Los programas suelen requerir datos de entrada, pero estos datos entrantes podrían tener
contenido malicioso que obligue involuntariamente al programa a comportarse de forma no
deseada.
• Por ejemplo, considere un programa que recibe una imagen para procesarla. Un usuario
malintencionado podría crear un archivo de imagen con dimensiones de imagen no válidas. Las
dimensiones creadas maliciosamente podrían forzar al programa a asignar búferes de tamaños
incorrectos e imprevistos.

Condiciones de Carrera:

• Esta vulnerabilidad describe una situación en la que la salida de un evento depende de salidas
ordenadas o programadas. Una condición de carrera se convierte en una fuente de vulnerabilidad
cuando los eventos ordenados o cronometrados requeridos no ocurren en el orden correcto o en
el momento adecuado.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 30
Aprovechamiento de las Vulnerabilidades de Seguridad
Clasificación de las Vulnerabilidades de Seguridad (cont.)

Debilidad en las Prácticas de Seguridad:


• La autenticación, la autorización y el cifrado protegen los sistemas y los datos sensibles. Los
desarrolladores deben utilizar técnicas y bibliotecas de seguridad ya creadas, probadas y
verificadas, y no intentar crear sus propios algoritmos de seguridad. Es probable que solo
introduzcan nuevas vulnerabilidades.

Problemas de control de acceso:


• El control de acceso es el proceso de controlar quién hace qué y va desde administrar el acceso
físico al equipo hasta dictar quién tiene acceso a un recurso, como un archivo, y qué pueden
hacer con él, como leer o cambiar el archivo. El uso inadecuado de los controles de acceso crea
muchas vulnerabilidades de seguridad.
• Casi todos los controles de acceso y las prácticas de seguridad pueden superarse si un atacante
tiene acceso físico al equipo objetivo. Por ejemplo, independientemente de la configuración de
permisos de un archivo, un hacker puede omitir el sistema operativo y leer los datos directamente
del disco.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 31
Aprovechamiento de las Vulnerabilidades de Seguridad
Actualizaciones de software

• El objetivo de las actualizaciones de software es mantenerse al día y evitar la explotación de


vulnerabilidades. Microsoft, Apple y otros productores de sistemas operativos lanzan parches y
actualizaciones todos los días. Las empresas u organizaciones responsables actualizan
aplicaciones como navegadores web, aplicaciones móviles y servidores web.

• Aunque las organizaciones se esfuerzan mucho por encontrar y parchear las vulnerabilidades del
software, descubren nuevas vulnerabilidades con regularidad. Por eso algunas organizaciones
recurren a investigadores de seguridad externos especializados en encontrar vulnerabilidades en
el software o invierten en sus equipos de pruebas de penetración dedicados a buscar, encontrar y
parchear vulnerabilidades del software antes de que puedan ser explotadas.

• El Proyecto Zero de Google es un excelente ejemplo de esta práctica. Tras descubrir varias
vulnerabilidades en diversos programas informáticos utilizados por los usuarios finales, Google
formó un equipo permanente dedicado a encontrar vulnerabilidades de software. Puede obtener
más información sobre la investigación de seguridad de Google aquí.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 32
2.4 El Panorama de la
Ciberseguridad

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 33
El Panorama de la Ciberseguridad
Criptomoneda

• La criptomoneda es dinero digital utilizado para comprar bienes y servicios, usando técnicas de
cifrado sólidas para asegurar las transacciones en línea. Los bancos, los gobiernos e incluso
empresas como Microsoft y AT&T son muy conscientes de su importancia y se están sumando al
tren de las criptomonedas.

• Los propietarios de criptomonedas guardan su dinero en «billeteras» virtuales encriptadas.


Cuando se produce una transacción entre los propietarios de dos billeteras digitales, tiene lugar el
registro de los detalles en un libro de contabilidad electrónico descentralizado o sistema
blockchain. Esto significa que se lleva a cabo de forma anónima y se autogestiona, sin
interferencias de terceros como bancos centrales o entidades gubernamentales.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 34
El Panorama de la Ciberseguridad
Criptomoneda (continuación)

• Unos ordenadores especiales recopilan datos sobre las últimas transacciones de criptomonedas
cada diez minutos, convirtiéndolos en rompecabezas matemáticos para mantener la
confidencialidad.

• La verificación de estas transacciones pasa por un proceso técnico y muy complejo conocido
como "minería". En este paso suele intervenir un ejército de "mineros" que trabajan en
ordenadores de gama alta para resolver enigmas matemáticos y autenticar transacciones.

• Una vez verificado, el libro de contabilidad se actualiza, se copia electrónicamente y se difunde


por todo el mundo a cualquier persona dentro de la red blockchain, completando efectivamente
una transacción.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 35
El Panorama de la Ciberseguridad
Criptojacking

• El criptojacking es una amenaza emergente que se esconde en el ordenador, teléfono móvil,


tableta, portátil o servidor de un usuario, utilizando los recursos de esa máquina para 'minar'
criptomonedas sin su consentimiento o conocimiento.

• Muchas víctimas del criptojacking ni siquiera sabían que habían sido pirateadas hasta que fue
demasiado tarde.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 36
2.5 Prueba del Módulo

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 37
Resumen de Ataques, Conceptos y Técnicas
¿Qué aprendí en este módulo?
• Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso, o malware, para
llevar a cabo sus actividades. El uso de cualquier código para robar datos, eludir controles de
acceso o causar daños o comprometer un sistema es malware.

• Independientemente del tipo de malware que infecte un sistema, puede estar atento a algunos
síntomas comunes. Entre estos se incluyen:

• Un aumento en el uso de la unidad de procesamiento central (CPU), lo que ralentiza el


dispositivo
• el equipo se congela o se bloquea con frecuencia
• una disminución en la velocidad de navegación web
• problemas inexplicables con las conexiones de red
• archivos modificados o eliminados
• una presencia de archivos, programas o iconos de escritorio desconocidos.
• se ejecutan procesos desconocidos
• los programas se cierran o reconfiguran solos
• se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 38
Resumen de Ataques, Conceptos y Técnicas
¿Qué aprendí en este módulo? (continuación)

• La ingeniería social es manipular a las personas para que realicen acciones o divulguen
información confidencial. Los ingenieros sociales con frecuencia dependen de la disposición de
las personas para ayudar, pero también se aprovechan de sus vulnerabilidades.

• Los ataques de Denegación de Servicio (DoS) son un tipo de ataque de red que es
relativamente sencillo de llevar a cabo, incluso por parte de un atacante no cualificado. Un ataque
DoS provoca alguna interrupción del servicio de red a usuarios, dispositivos o aplicaciones.

• Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes
coordinadas.

• Una computadora bot se infecta generalmente por visitar un sitio web, abrir un elemento adjunto
de correo electrónico o abrir un archivo de medios. Una botnet es un grupo de bots conectados a
través de Internet que un individuo o grupo malicioso puede controlar.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 39
Resumen de Ataques, Conceptos y Técnicas
¿Qué aprendí en este módulo? (continuación)

• Los atacantes en ruta interceptan o modifican las comunicaciones entre dos dispositivos, como un
navegador web y un servidor web, ya sea para recopilar información de uno de los dispositivos o
para hacerse pasar por uno de ellos.

• La introducción de un nombre de usuario y una contraseña es una de las formas más populares
de autenticarse en un sitio web. Por lo tanto, descubrir su contraseña es una forma fácil para que
los ciberdelincuentes accedan a su información más valiosa.

• Las vulnerabilidades de hardware se presentan a menudo mediante defectos de diseño del


hardware.

• Los errores en el sistema operativo o en el código de las aplicaciones suelen introducir


vulnerabilidades en el software.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 40
Resumen de Ataques, Conceptos y Técnicas
¿Qué aprendí en este módulo? (continuación)

• El objetivo de las actualizaciones de software es mantenerse al día y evitar la explotación de


vulnerabilidades.

• La criptomoneda es dinero digital utilizado para comprar bienes y servicios, usando técnicas de
cifrado sólidas para asegurar las transacciones en línea. Los bancos, los gobiernos e incluso
empresas como Microsoft y AT&T son muy conscientes de su importancia y se están sumando al
tren de las criptomonedas.

• El criptojacking es una amenaza emergente que se esconde en el ordenador, teléfono móvil,


tableta, portátil o servidor de un usuario, utilizando los recursos de esa máquina para 'minar'
criptomonedas sin su consentimiento o conocimiento.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 41

También podría gustarte