Modulo
Modulo
Introducción al curso
Video - La Necesidad de la Ciberseguridad
Transcripción
00:00Es un hecho bien conocido
00:01que las amenazas a la ciberseguridad van en aumento
00:04a medida que los ciberdelincuentes buscan explotar
00:06cualquier vulnerabilidad que puedan encontrar
00:08para robar información o dinero.
00:10Y, sin embargo, la investigación muestra que hay una escasez
00:13de profesionales capacitados para frenar esta tendencia.
00:16La ciberseguridad te necesita,
00:18y puedes elegir entre una amplia gama de opciones profesionales.
00:22No importa a qué trabajo aspire,
00:24ya sea administrador de seguridad de redes,
00:27oficial de inteligencia cibernética o hacker ético,
00:30este curso proporciona una base sólida
00:32para construir una carrera profesional exitosa.
00:35Es hora de ponerse a trabajar.
00:37La empresa de aprendizaje electrónico Apollo continúa creciendo
00:40y se ha expandido.
Transcripción
12px
Español
00:00- [Instructor] Hola a todos.
00:01Bienvenidos a nuestra Introducción a Cisco Packet Tracer
00:04Tutorial en video
00:06En este video, voy a mostrarte las diferentes características
00:09construidas dentro del programa conocido como Cisco Packet Tracer.
00:12A medida que empecemos, destacaremos algunos de
00:14los componentes clave del uso de
00:16la aplicación Cisco Packet Tracer.
00:19Comencemos echando un vistazo a la barra de herramientas inferior
00:21y estoy mirando la esquina inferior izquierda.
00:24Aquí, tenemos una variedad de diferentes categorías
00:26y en cada categoría vamos a tener opciones debajo.
00:29Por ejemplo, la categoría predeterminada es Network Devices (Dispositivos de red).
00:32Esta opción está seleccionada de forma predeterminada.
00:34En la categoría Network Devices, encontraremos la subcategoría
00:37de Routers.
00:38Con los routers seleccionados, veremos una variedad de diferentes
00:41modelos disponibles para nosotros para poner en nuestra topología.
00:46Si hago clic en el siguiente elemento, es Switches
00:49dentro de nuestra categoría Network Devices.
00:51Y luego mi lista ahora contendrá switches de red
00:55que puedo implementar dentro de mi topología arriba.
00:58La siguiente categoría es Hubs seguido por supuesto
01:01por Wireless Devices (dispositivos inalámbricos) , incluyendo luego la siguiente categoría
01:06de Security (Seguridad)
01:08y luego finalmente es la WAN Emulation (emulación WAN)
01:11para nuestras redes de area extendida WAN.
01:14Fuera de la categoría Network Devices, podemos encontrar la siguiente
01:17categoría principal de End Devices (Dispositivos finales).
01:20Si hago clic en End Devices, nuestra subcategoría predeterminada
01:23está en dispositivos finales de diferentes tipos de hosts
01:27y otros equipos que podemos poner en nuestra red.
01:31Hay otra subcategoría para End Devices, que es Home (Hogar).
01:35Y esto trae una gran cantidad de nuestros dispositivos IOT habilitados
01:38para redes inteligentes.
01:41Podemos ir más allá mirando los dispositivos de toda la ciudad, que estan
01:44en la categoría de Smart City dentro de End Devices.
01:49Si continuamos el siguiente componente será Industrial
01:53y luego incluso Power Grid. (Red electrica)
01:56Todos ellos incorporan algunas características excelentes en Cisco Packet Tracer
01:59y el tipo de dispositivos que podemos implementar en una red.
02:03Para ir aún más en el reino de internet de las cosas
02:05conocido como IOT, tenemos otra categoría principal conocida como
02:09Componentes y en Components encontrarás una gran variedad
02:13de diferentes tablas.
02:14Además, tenemos otra subcategoría para Actuadores
02:18e incluso Sensores.
02:20Estos se pueden implementar en una red como
02:23lo estamos haciendo ahora.
02:25Para interconectar sus dispositivos, utilizaremos
02:28la categoría Connections (Conexiones).
02:31En la categoría Connections, tenemos dos subcategorías.
02:34Tenemos Connections, que es un tipo común de cableado
02:37que vamos a utilizar, sino también otra subcategoría
02:40es Structured Cabling (cableado estructurado).
02:42Y aquí encontrará los artículos que están disponibles
02:44en Vista física de Cisco Packet Tracer.
02:47Y estos incluirán conectores de panel de conexión
02:49y soportes de pared.
02:51La siguiente categoría es Miscelánea y aquí encontraremos
02:54algunos dispositivos personalizados con componentes ya instalados.
03:00Por último, la categoría de Multiuser Connection (Conexión Multiusuario)
03:03nos permite interconectar nuestra instancia de Packet Tracer
03:06con otras personas en nuestra red de área local
03:08o incluso una conexión de red de área amplia.
03:12Vamos a continuar creando una pequeña red
03:15utilizando nuestra vista lógica de Cisco Packet Tracer.
03:20Por defecto, podemos ver que nuestro Packet Tracer se ha abierto
03:22en el modo de vista lógico.
03:24Aquí es donde podemos construir una topología lógica.
03:27Voy a seleccionar la categoría principal
03:29en la barra de herramientas inferior de Network Devices (Dispositivos de red).
03:32La selección predeterminada de nuevo es Routers.
03:34Y seguiré adelante y echaré un vistazo a los routers disponibles.
03:38En este momento, puede que quiera algo como
03:41un router Cisco 4331.
03:44Puedo hacer clic en eso y luego puedo hacer clic en
03:46nuestra topología lógica.
03:48Puedo continuar implementando ahora un switch de red.
03:52Voy a hacer clic en la subcategoría para Switches
03:55luego haré clic en el primer switch disponible.
03:58Luego haré clic en mi topología lógica
04:01y ya está listo.
04:04En este momento, me gustaría agregar dos o tres dispositivos finales.
04:08Asi que hago clic en la categoria End Devices.
04:12La subcategoría predeterminada de nuestros End Devices
04:15ya está seleccionada.
04:17Y voy a seguir adelante y tomar un PC y hacer clic en él,
04:20lo pongo directamente en la topología lógica y una computadora portátil.
04:24Voy a hacer clic y luego hacer clic en la topología lógica.
04:28En este momento, me gustaría interconectarlos utilizando
04:31nuestro cableado.
04:32Eso está bajo nuestra categoría de Connections (Conexiones).
04:37Voy a hacer clic en Connections (Conexiones).
04:38La subcategoría predeterminada de Conexiones ya está seleccionada
04:42y elegiré el cableado apropiado para interconectar
04:46estos dispositivos con un router y un switch.
04:50Voy a usar un cable straight-through (directo)
04:52que es la tercera opción disponible.
04:54Lo seleccionaré, haga clic en mi PC,
04:57elija el puerto correspondiente de Fast Ethernet
05:01y conectelo al switch.
05:04Voy a elegir cualquier interfaz disponible
05:06para la conectividad de red.
05:09Repetiré esto conectando el cable de la computadora portátil
05:14Fast Ethernet
05:17al switch en otra interfaz de red disponible.
05:22Por último, interconectaré ese switch al router
05:25en nuestra topología local.
05:27Tomaré el cable apropiado haciendo clic en él,
05:30haga clic en un puerto disponible en el switch
05:34y luego conectarlo al router
05:36en la conexión de red disponible.
05:41Verá las luces indicadoras que se muestran aquí
05:43debido al estado del puerto y a la conectividad.
05:47En este momento, tenemos una pequeña topología lógica construida.
05:51Echaremos un vistazo a la topología física
05:54de cómo seremos capaces de construir una red
05:56e interconectarlos en la Vista física.
06:00Voy a hacer clic en la pestaña Physical (Físico) y verás un cambio.
06:05El cambio es que nuestra pantalla es un poco más alta.
06:08La barra de herramientas inferior podría estar en el medio del camino.
06:11Tendremos nuestra capacidad de desplazarnos por el lado derecho
06:14de nuestra pantalla por la pestaña deslizante.
06:17Podemos ver que es el PC en el que he hecho clic
06:21y lo pongo en la topología lógica junto con un cable
06:23saliendo de ella.
06:25Además, podemos ver que la computadora portátil ha sido posicionada
06:28en la parte superior del PC.
06:29Puedo hacer clic y arrastrarlo y ponerlo sobre la mesa
06:32junto a la PC.
06:35Si me desplazo hacia arriba, veré esos cables.
06:37desde la PC y la computadora portátil que se conectan al switch.
06:40Puedo hacer clic y arrastrar el switch y puedo bajarlo
06:44en nuestro rack de red.
06:46El switch está conectado al router.
06:49Puedo hacer clic y bajar el router en el rack de red
06:52con el fin de organizar mejor estos dispositivos y su cableado.
06:57En la vista física, tengo la capacidad de usar
06:59mi barra de herramientas principal y tengo configuraciones para el zoom.
07:03Voy a hacer clic en la lupa con un más para acercar.
07:09Ahora tiene una mejor vista del router físico
07:13con el cable que se conecta al switch físico.
07:16Y luego, si me desplazo hacia abajo el switch físico
07:19con las dos conexiones a los dispositivos abajo.
07:25Si queremos gestionar nuestro cableado, haremos clic derecho
07:28en un cable de red y nos presentará
07:30tres opciones.
07:31Podemos borrar el cable para eliminarlo por completo.
07:34Podemos colorear el cable de un color diferente para que podamos identificar
07:38el cable y así identificar cualquier dispositivo conectado
07:41a ese cable más fácilmente.
07:43O podemos seleccionar Manage Cable, que tomará el cable
07:46y lo guardará muy bien, lo que nos proporciona un buen
07:49y ordenado espacio de trabajo.
07:50En el mundo físico real nos permitiría organizar
07:53nuestro cableado, asegurarlos apropiadamente
07:56y evitar que se desconecten o se engarce.
07:59No podemos utilizar Manage Cable en este momento para ningún dispositivo
08:03ubicado en una mesa o en un estante.
08:06Solo podemos usar esta opción Manage Cable (Gestionar cable) cuando los dispositivos
08:10en nuestro rack de red en el lado izquierdo.
08:13En este momento, me desplazaré hacia arriba y pueden ver
08:16que tenemos nuestro switch y nuestro router.
08:19Haré clic con el boton derecho en el switch
08:20y puedo decir Manage All Cables on Device (Administrar todos los cables en el dispositivo).
08:24Cuando selecciono eso, verá que el cableado
08:27entre el switch y el router parece que desaparece.
08:30En lugar de mantener nuestros cables bien ordenados
08:33entre la conexión del switch real
08:35a la conexión del router ascendente.
08:38Si vuelvo a hacer clic con el botón derecho en ese switch, verás que
08:40tenemos las opciones de Inspect Front (Inspeccionar frente), Inspect Rear (Inspeccionar detrás)
08:44para eliminar el dispositivo o para desadministrar todos los cables
08:47en el Dispositivo también.
08:48Al desadministrar todos los cables en el dispositivo, vemos
08:51el cable interconectado entre el router y el switch
08:54reaparecer, colgando en la parte frontal de nuestro rack de red.
08:58Si hago clic derecho en ese switch y selecciono Inspeccionar frente
09:01tendremos una visión más cercana de nuestro switch de red.
09:05Una vez más, tenemos nuestras opciones de lupa para acercar.
09:08Haré clic en acercar y luego me desplazaré hacia la derecha
09:12y abajo con mi ventana Packet Tracer.
09:15Podemos ver que tengo el puerto 10 en el switch conectado
09:18a un dispositivo.
09:19Si paso el puntero sobre esa conexión, veremos que está conectada
09:22al dispositivo PC cero.
09:25También veremos que hay una luz de enlace encendida para el puerto 20.
09:28Si paso el puntero sobre esa conexión, veremos que este
09:31va hacia a la computadora portátil.
09:33Y, por último, si paso el cursor sobre la conexión gigabit
09:37en el extremo derecho del switch
09:38veremos que esta se conecta al dispositivo router cero.
09:42Esta es una gran información para que podamos documentar
09:44y visualizar nuestra red física interconectada.
09:48Pero también si cierro esto
09:51de nuevo, podemos seguir esos cables
09:53y ver dónde está la interconexión con los dispositivos.
09:56Si hago clic con el botón derecho en el switch,
09:57también podemos seleccionar Inspeccionar detrás.
10:00Cuando hacemos clic en Inspeccionar detrás,
10:02obtendremos una vista trasera del switch Cisco.
10:06Una vez más, usaré mi lupa y podremos
10:09para hacer clic y acercarla.
10:11Aquí veremos la conexión de consola para que completemos
10:14la configuración inicial del switch.
10:17Además, notarás que no hay un botón de encendido
10:19en el switch Cisco porque el switch de Cisco
10:21se enciende automáticamente una vez que se conecte
10:23con un cable de alimentación.
10:25Para remover la alimentación, desconectaríamos el switch de Cisco
10:28de cualquier fuente de energía.
10:31Si me desplaza hacia el lado izquierdo
10:33podemos hacer lo mismo con el router cero.
10:34Podemos hacer clic con el botón derecho e Inspeccionar frente
10:37y podemos acercar y obtener una mejor vista
10:39del router Cisco y cualquier conexión, así como
10:43cualquier ranura disponible en la que podemos instalar cualquier
10:46componentes nuevo o funciones adicionales.
10:52Puedo hacer clic derecho en el router de nuevo
10:53y haga clic en Inspeccionar parte trasera.
10:55Y de nuevo, voy a acercar y aquí en el router
10:58podemos ver que tenemos un puerto auxiliar.
11:01Tenemos nuestro puerto de consola, así como tenemos
11:04una interfaz de management.
11:06En el lado derecho, veremos que tenemos un botón de encendido
11:09y el estado actual del router está encendido.
11:12Si hago clic en el botón de encendido, la luz verde se apagará
11:14y ahora la alimentación está desactivada para el router.
11:18Hago clic en él de nuevo y ahora el router está
11:20arrancando ya que ha recibido energía.
11:24Voy a hacer clic en la X para cerrar la vista trasera
11:27del router Cisco.
11:30Si queremos implementar nuevos dispositivos en esta
11:33topología física, vamos a utilizar nuestra barra de herramientas inferior.
11:37Seleccionaré End Devices y en la subcategoría End Device (dispositivo final)
11:41Me gustaría implementar un servidor.
11:43Puedo hacer clic en el servidor y haré clic en
11:47el rack de red.
11:49Ese servidor se implementa ahora en el rack de red.
11:52Podemos ver que está encendido y que tenemos
11:55una interfaz de red lista para conectarse.
11:58Voy a seguir adelante y hacer clic en Conexiones
12:00y voy a hacer clic en un cable straight-through (directo).
12:03Cuando hago clic en este cable straight-through (directo)
12:05luego voy a hacer clic en la tarjeta de interfaz de red
12:07para FastEthernet 0 del servidor.
12:10Y luego haré clic en cualquier puerto que me gustaría
12:12para conectarlo.
12:13Si quieres una visión más cercana de qué puerto lo estoy conectando,
12:16Siempre puedo hacer clic derecho en el switch
12:18y haga clic en Inspeccionar frente y ampliar para una vista más cercana.
12:24Con el zoom en el frente del switch
12:26Puedo identificar fácilmente a cual puerto del switch
12:29me gustaría conectarme.
12:31Por ejemplo, me gustaría conectarme al puerto 24
12:34que es FE 0/24 en este switch 2960.
12:39Cuando hago clic en ese puerto, el cable ahora está conectado.
12:42Si sientes que el cable se está perdiendo, siempre puedes
12:45haga clic derecho en ese cable y cambie el color
12:48como mencionamos antes.
12:50Puedo ponerlo rojo, por ejemplo, y hacer clic en Aceptar.
12:53Y ahora es mucho más fácil encontrar la conexión
12:55desde el servidor a ese switch Cisco.
12:58Esta es la potencia de Cisco Packet Tracer utilizando
13:00las vistas lógicas y físicas.
13:04Practique y disfrute usando Cisco Packet Tracer
13:07para todas las configuraciones de red
13:09y para cualquier escenario que
13:10posiblemente podrías imaginar y construir.
Trasfondo/Situación
El modelo de red de esta Actividad supervisada de Packet Tracer (PTTA) incorpora muchas de las
tecnologías que puede dominar en los cursos de Cisco Networking Academy. Y representa una versión
simplificada de la forma en que podría verse una red de pequeña o mediana empresa.
La mayoría de los dispositivos de la sucursal del Seward Branch Office (arriba a la izquierda)
y Warrenton (abajo a la derecha) Centro de Datos ya están implementados y configurados. Acaban de
ser contratados para revisar los dispositivos y redes implementados. No es importante que comprenda
todo lo que vea y haga en esta actividad. Siéntase libre de explorar la red por usted mismo. Las
sugerencias también aparecerán después de cierto tiempo. Puede seleccionar un nivel de sugerencia
con la barra deslizante situada en la esquina inferior izquierda.
Nota: Hay dos formas de ver una red en Packet Tracer. El modo Logical (Lógico) muestra cómo se
conectan los dispositivos en la red. El modo Physical (Físico) le muestra dónde se encuentran los
dispositivos en la red. Esta actividad se abre y se centra en el modo Physical (Físico). Muchas de las
actividades de Packet Tracer que encuentre en los cursos de Cisco Networking Academy utilizarán el
modo Logical (Lógico). Puede cambiar entre estos modos en cualquier momento para comparar las
diferencias haciendo clic en los botones Logical (Lógico) (Shift+L) y Physical (Físico) (Shift+P). Sin
embargo, en otras actividades de este curso puede estar bloqueado de un modo u otro.
¿Cuál es la diferencia entre el armario de cableado Rack, Table (la mesa) y Shelf (el
estante)?
Los dispositivos pesados, como servidores y dispositivos de red, se montan en el bastidor.
Sobre la mesa se colocan PC, portátiles y otros dispositivos "personales". El estante es para
dispositivos no utilizados.
1.0 Introducción
1.0.1 ¿Por qué debería realizar este curso?
Bienvenido a este módulo, cuyo objetivo es explorar la gama de riesgos y amenazas de
ciberseguridad que están siempre presentes en nuestro mundo actual.
Los ciberdelincuentes encuentran constantemente nuevas formas de aprovechar
vulnerabilidades en sistemas y redes, a menudo con la intención de robar información
confidencial y / o dinero.
Como profesional de la ciberseguridad, debe poder considerar la posibilidad de un ataque
cibernético (una amenaza), reconocer qué hace que un objetivo sea susceptible a un
ataque (una vulnerabilidad) y comprender los diferentes tipos de ataques cibernéticos y
sus efectos.
1.0.2 ¿Qué aprenderé en este módulo?
Este módulo contiene lo siguiente:
4 vídeos
1 laboratorio
1 Actividad de Packet Tracer
1 Prueba del Módulo
Título del módulo: Amenazas, vulnerabilidades y ataques a la ciberseguridad
Objetivo del módulo: explicar cómo los agentes de amenazas ejecutan algunos de los
tipos más comunes de ataques cibernéticos.
Título del tema Objetivo del tema
Amenazas comunes Explicar las amenazas, vulnerabilidades y ataques que ocurren en los distintos dominios.
Engaño Identificar los diferentes métodos de engaño utilizados por los atacantes para engañar a sus víctimas.
Ataques a dispositivos
Describir los tipos comunes de ataques a dispositivos inalámbricos y móviles.
inalámbricos y móviles
Ataques de software
Ataque de Denegación de Servicios (Dennial-of-Service DoS)
Un virus informático.
Errores de software
Sabotaje
Un usuario no autorizado penetra exitosamente y compromete la base de datos
principal de una organización.
La degradación del sitio web de una organización afecta las relaciones públicas.
Error humano
Errores de entrada de datos involuntarios.
Error de configuración de firewall
Robo
PC portátiles o equipos robados de una sala desbloqueada
Interrupción de servicios
Energía eléctrica
Daños causados por el agua como resultado de la falla del aspersor.
Desastres naturales
Una fuerte tormenta, como un huracán o un tornado.
Terremotos.
Inundaciones.
Incendios
1.1.3 Avatar
Recuerde que el repertorio de los ciberdelincuentes es vasto y está en constante
evolución. A veces, pueden combinar dos o más de las tácticas anteriores para aumentar
sus posibilidades.
Depende de los profesionales de ciberseguridad crear conciencia y educar a otras
personas en una organización sobre estas tácticas para evitar que sean víctimas de tales
ataques.
1.1.4 Amenazas Internas vs Externas
Las amenazas pueden originarse tanto dentro como fuera de una organización, con
atacantes que buscan acceso a información confidencial valiosa, como registros de
personal, propiedad intelectual y datos financieros.
Las amenazas internas generalmente son llevadas a cabo por empleados actuales o
anteriores y otros socios contractuales que manipulan accidental o intencionalmente
datos confidenciales o amenazan las operaciones de servidores o dispositivos de
infraestructura de red conectando medios infectados o accediendo a correos electrónicos
o sitios web maliciosos.
Las amenazas externas de los aficionados o de los atacantes expertos pueden explotar las
vulnerabilidades en los dispositivos conectados a la red o pueden utilizar la ingeniería
social, como trucos, para obtener acceso.
1.1.5 Avatar
¿Sabía que las amenazas internas tienen el potencial de causar un daño mayor que las
amenazas externas? Esto se debe a que los empleados o partners que trabajan en una
organización tienen acceso directo a sus instalaciones y dispositivos de infraestructura.
También tendrán un conocimiento interno de la red, los recursos y los datos confidenciales
de la organización, así como las medidas de seguridad implementadas.
1.1.6 Conocer la diferencia
Le preocupan algunas amenazas potenciales que se informaron recientemente en
@Apollo. Pero antes de poder abordarlas, debe comprender si las amenazas provienen de
una fuente interna o externa.
Seleccione Comenzar para empezar.
1.1.7 Avatar
Las ciberamenazas pueden propagarse de varias maneras, como a través de los propios
usuarios, dispositivos conectados a la red o servicios alojados en una nube pública o
privada. Y no olvide la amenaza de un ataque físico si no se aplican las medidas de
seguridad adecuadas.
Observemos esto con mayor profundidad.
1.1.8 Vulnerabilidades y amenazas comunes a los usuarios
Un dominio de usuario incluye cualquier persona con acceso al sistema de información de
una organización, incluidos empleados, clientes y partners contractuales. Los usuarios
generalmente son el eslabón más débil en los sistemas de seguridad informática y
representan una amenaza importante para la confidencialidad, la integridad y la
disponibilidad de los datos de la organización.
Seleccione los encabezados para obtener más información sobre algunas de las
certificaciones más comunes.
Robo de datos
Los datos robados por los usuarios pueden representar una amenaza financiera
importante para las organizaciones, tanto en términos del daño resultante a su reputación
como de la responsabilidad legal asociada con la divulgación de información confidencial.
Descargas no autorizadas
Muchas infecciones y ataques a redes y dispositivos se remontan a usuarios que han
descargado correos electrónicos, fotos, música, juegos, aplicaciones y vídeos no
autorizados en sus computadoras, redes o dispositivos de almacenamiento, o han utilizado
medios no autorizados, como discos duros externos y unidades USB.
Siempre tenga en cuenta que ninguna solución, control o contramedida técnica hace que
los sistemas de información sean más seguros que los comportamientos y los procesos de
las personas que los usan.
1.1.13 Avatar
Si bien los proveedores de servicios de nube pública implementan controles de seguridad
para proteger el entorno de la nube, las organizaciones son responsables de proteger sus
propios recursos en la nube. Por lo tanto, algunas de las amenazas más comunes al
dominio de nube pública incluyen:
Violaciones de datos
Pérdida o robo de propiedad intelectual
Credenciales comprometidas o secuestro de cuenta.
Ataques de ingeniería social
Violación del cumplimiento.
1.1.14 ¿Qué piensa?
Las amenazas físicas a menudo se pasan por alto al considerar la ciberseguridad, pero la
seguridad física es, de hecho, fundamental cuando queremos evitar que una organización
sea víctima de un delito cibernético.
Con esto en mente, tómese unos minutos para pensar en posibles amenazas físicas a las
oficinas de @Apollo.
Escriba algunos ejemplos en el cuadro a continuación, luego seleccione Enviar. Luego
seleccione Mostrar respuesta para revelar algunos ejemplos comunes de amenazas al
dominio de las instalaciones físicas de una organización y comparar su respuesta.
Acceso no autorizado,robo equipos,tailgating,ingeniería social,USB maliciosos,equipos
desatendidos,fallas eléctricas,HVAC,incendios,desastres naturales,perímetro
vulnerable,falta vigilancia,sabotaje,dumpster diving
¿Qué se le ocurrió? El dominio de las instalaciones físicas incluye todos los servicios
utilizados por una organización, incluidos los de calefacción, ventilación y aire
acondicionado, detección de agua e incendios, así como las medidas de seguridad física
empleadas para proteger las instalaciones de una organización.
Entre los ejemplos de amenazas al dominio de las instalaciones físicas de una organización
se incluyen:
Amenazas naturales como el clima extremo y los peligros geológicos.
Alguien que obtiene acceso no autorizado a las instalaciones.
Interrupciones eléctricas
Ataques de ingeniería social que intentan conocer las políticas y los procedimientos
de seguridad de una organización.
Violación de las defensas del perímetro electrónico
Robo
Centro de datos desbloqueado
Falta de vigilancia en las instalaciones.
“Comentario Claude:
La respuesta de Cisco tiene un enfoque más amplio de infraestructura física que
complementa perfectamente nuestras respuestas centradas en seguridad de acceso.
Cisco abarca 3 categorías principales:
1. Infraestructura crítica:
HVAC, detección de incendios/agua
Interrupciones eléctricas
Amenazas naturales (clima, geología)
2. Seguridad perimetral:
Acceso no autorizado a instalaciones
Violación de defensas del perímetro
Centros de datos desbloqueados
Falta de vigilancia
3. Vectores de ataque humano:
Ingeniería social presencial
Robo
Tu enfoque + el mío se centró en vectores de ataque directo (USB, equipos desatendidos,
tailgating).
Cisco incluye el "panorama completo" - desde desastres naturales hasta fallas de
infraestructura.
Como auditor, necesitarás evaluar AMBAS perspectivas:
Controles operativos (lo que pensamos nosotros)
Controles de infraestructura (enfoque Cisco)
¡Excelente complemento de enfoques! La seguridad física es mucho más integral de lo que
inicialmente consideramos.
1.1.15 Amenazas a las Aplicaciones
El dominio de aplicación incluye todos los sistemas críticos, las aplicaciones y los datos. Las
organizaciones están moviendo aplicaciones, como el correo electrónico, el monitoreo de
la seguridad y la administración de la base de datos a la nube pública.
Amenazas comunes a las aplicaciones
Acceso no autorizado a los centros de datos, las salas de computadoras y los
armarios de cableado
Tiempo de inactividad del servidor durante los períodos de mantenimiento.
Vulnerabilidades de software del sistema operativo de la red.
Pérdida de datos
Vulnerabilidades de desarrollo de aplicaciones web o de cliente/servidor.
Los empleados (Dominio de usuario) obtienen acceso a las oficinas de @Apollo con una
tarjeta de identificación de personal electrónica (Dominio de las instalaciones físicas) .
Ellos usan una computadora de escritorio, computadora portátil, tableta o teléfono
inteligente (Dominio del dispositivo) para iniciar sesión en la red de @Apollo (Dominio de
LAN) . @Apollo ofrece a los clientes acceso a un conjunto de módulos de aprendizaje
electrónico alojados centralmente por una tarifa de suscripción. Es un SaaS proveedor,
operando en un Pública dominio de la nube.
En resumen.
Un dominio de usuario incluye a cualquier persona con acceso al sistema de
información de una organización: todos los empleados, clientes y partners
contractuales.
Un dominio de dispositivo se refiere a cualquier computadora y otros dispositivos
conectados a una red de computadoras.
El dominio de las instalaciones físicas incluye todas las instalaciones utilizadas por
una organización, así como las medidas de seguridad física empleadas para
proteger las instalaciones de una organización.
Un dominio LAN es un conjunto de dispositivos conectados localmente por cables
o ondas de radio.
Un dominio de nube privada incluye cualquier servidor privado, recursos e
infraestructura de TI disponibles solo para miembros de una sola organización a
través de Internet, mientras que el dominio de nube pública incluye todos los
servicios de computación alojados por una nube, servicio o proveedor de Internet
que están disponibles para el público y compartido entre las organizaciones. Hay
tres modelos diferentes de servicio en la nube:
1. SaaS ofrece a las organizaciones software alojado de manera centralizada por los
usuarios a través de Internet.
2. Plataforma como servicio (PaaS ): proporciona una plataforma que permite que
una organización desarrolle, ejecute y administre sus aplicaciones en el hardware
del servicio con herramientas provistas por el servicio.
3. Infraestructura como servicio (IaaS ): proporciona recursos de computación
virtualizados, como hardware, software, servidores, almacenamiento y otros
componentes de infraestructura en Internet.
¿Por qué no volver atrás, reiniciar e intentar esta pregunta de nuevo?
Una amenaza persistente avanzada (APT) es un ataque continuo que utiliza tácticas de
espionaje elaboradas que involucran a múltiples actores y / o malware sofisticado para
obtener acceso a la red de un objetivo y analizarla.
Los atacantes operan bajo el radar y permanecen sin ser detectados durante un largo
período de tiempo, con consecuencias potencialmente devastadoras. Las APT
generalmente apuntan a gobiernos y organizaciones de alto nivel y generalmente están
bien organizadas y bien financiadas.
Como su nombre indica, los ataques de algoritmos aprovechan los algoritmos de un
software legítimo para generar comportamientos no deseados. Por ejemplo, los
algoritmos utilizados para rastrear e informar cuánta energía consume una computadora
se pueden utilizar para seleccionar objetivos o activar alertas falsas. Los ataques
algorítmicos también pueden desactivar una computadora forzándola a usar memoria o a
trabajar demasiado su unidad de procesamiento central.
1.1.18 Avatar
Muchas organizaciones confían en los datos de inteligencia de amenazas para comprender
su riesgo general, a fin de poder formular y aplicar medidas preventivas y de respuesta
eficaces.
Algunos de estos datos son de código cerrado y requieren una suscripción paga para
acceder. Otros datos se consideran inteligencia de código abierto (OSINT) y se puede
acceder desde fuentes de información disponibles al público. De hecho, compartir datos
de inteligencia de amenazas es cada vez más popular, con gobiernos, universidades,
organizaciones del sector de la salud y empresas privadas trabajando juntos para mejorar
la seguridad de todos.
Siguiente...
Una vez que un ciberdelincuente comprende las vulnerabilidades de un dispositivo,
sistema o red, hará todo lo posible para engañar a las posibles víctimas y obtener acceso a
información confidencial.
1.2 Engaño
La ingeniería social es un ataque que intenta manipular a las personas para que realicen
acciones o divulguen información confidencial.
En lugar de vulnerabilidades de software o hardware, la ingeniería social aprovecha la
naturaleza humana, aprovechando la disposición de las personas a ayudar o aprovechando
sus debilidades, como la avaricia o la vanidad.
Pretexto
Este tipo de ataque ocurre cuando un individuo miente para obtener acceso a datos con
privilegios. Por ejemplo, fingir que necesita los datos personales o financieros de una
persona para confirmar su identidad.
Una cosa por otra (quid pro quo)
Los ataques quid pro quo implican una solicitud de información personal a cambio de algo,
como un regalo. Por ejemplo, un correo electrónico malicioso podría pedirle que
proporcione sus datos personales confidenciales a cambio de unas vacaciones gratuitas.
Fraude de identidad
Este es el uso de la identidad robada de una persona para obtener bienes o servicios
mediante el engaño. Por ejemplo, alguien adquirió sus datos e intenta emitir una tarjeta
de crédito a su nombre.
Intimidación
Los ciberdelincuentes a menudo intimidan a una víctima para que tome medidas que
comprometan la seguridad.
La secretaria de un ejecutivo recibe una llamada que indica que su jefe está a punto de dar
una presentación importante, pero sus archivos están dañados. El delincuente por
teléfono afirma que es culpa de la secretaria y presiona a la secretaria para que envíe los
archivos inmediatamente o se arriesgue a ser despedida.
Consenso
A menudo denominados “prueba social”, los ataques de consenso funcionan porque las
personas tienden a actuar de la misma manera que otras personas a su alrededor,
pensando que algo debe estar bien si otros lo están haciendo.
Por ejemplo, los ciberdelincuentes pueden publicar una publicación en medios sociales
sobre una 'oportunidad de negocios' y obtener docenas de cuentas legítimas o ilegítimas
para comentar su validez debajo, lo que alienta a las víctimas desprevenidas a realizar una
compra.
Escasez
Una táctica de marketing bien conocida, los ataques de escasez funcionan porque los
atacantes saben que las personas tienden a actuar cuando piensan que hay una cantidad
limitada de algo disponible.
Por ejemplo, alguien recibe un correo electrónico sobre un artículo de lujo que se vende
por muy poco dinero, pero afirma que solo hay unos pocos disponibles a este precio, en un
esfuerzo por estimular a la víctima desprevenida a tomar medidas.
Urgencia
De manera similar, las personas también tienden a actuar cuando creen que hay un
tiempo limitado para hacerlo.
Por ejemplo, los ciberdelincuentes promueven una oferta de envío por tiempo limitado
para intentar incitar a las víctimas a actuar rápidamente.
Familiaridad
Es más probable que las personas hagan lo que otra persona les dice si les gusta esa
persona.
Por lo tanto, los atacantes a menudo intentan establecer una relación con su víctima para
establecer una relación. En otros casos, pueden clonar el perfil de medios sociales de un
amigo para que piense que les está hablando.
Confianza
Crear confianza en una relación con una víctima puede requerir más tiempo para
establecerse.
Por ejemplo, un ciberdelincuente disfrazado de experto en seguridad llama a la víctima
desprevenida para ofrecerle asesoramiento. Mientras ayuda a la víctima, el delincuente
detecta un “error grave” que requiere atención inmediata. La solución ofrece al
ciberdelincuente la oportunidad de violar la seguridad de la víctima.
1.2.3 Avatar
Recuerde que el repertorio de los ciberdelincuentes es vasto y está en constante
evolución. A veces, pueden combinar dos o más de las tácticas anteriores para aumentar
sus posibilidades.
Depende de los profesionales de ciberseguridad crear conciencia y educar a otras
personas en una organización sobre estas tácticas para evitar que sean víctimas de tales
ataques.
1.2.4 ¡Cuidado!
Usted está investigando un correo electrónico sospechoso que se envió hoy a los
trabajadores remotos de @Apolo. Parece que el correo electrónico ha sido enviado por
Guru, pidiéndole a los empleados que hagan clic en un enlace para descargar una red
privada virtual que protegerá su conexión Wi-Fi mientras trabajan en su casa. Aunque el
correo electrónico parece legítimo, al hacer clic en el enlace se instala el malware en el
dispositivo del empleado.
¿Qué tipo de ataque de ingeniería social se utiliza aquí?
Seleccione la respuesta correcta y, luego, Enviar.
Pretexting
Fraude de identidad
Quid pro quo
¡Es correcto!
El atacante en este caso ha intentado obtener acceso a los dispositivos de los empleados
haciéndose pasar por Guru, una persona confiable conocida por los empleados de @
Apollo, y enviando un correo electrónico de aspecto legítimo con un pretexto creíble.
1.2.5 Avatar
La mayoría de los ataques cibernéticos implican algún tipo de engaño. Echemos un vistazo
a algunos de los tipos más comunes.
Dumpster Diving: Es posible que haya oído hablar de la frase "la basura de un hombre es
el tesoro de otro". En ninguna parte es esto más cierto que en el mundo del buceo en
basureros: el proceso de revisar la basura de un objetivo para ver qué información se ha
tirado.
Esta es la razón por la cual los documentos que contienen información confidencial deben
triturarse o almacenarse en bolsas para quemar hasta que el fuego los destruya después
de un cierto período de tiempo.
Un amigo le envía un mensaje de texto para felicitarlo por su nuevo puesto en @Apollo
después de que vio su actualización de estado en su perfil social. No ha actualizado esta
información.
Seleccione una opción Simulación de identidad
Un colega le dice que un hombre les pidió que abrieran la puerta de entrada esta mañana
en el camino a la oficina, porque había olvidado su tarjeta de identificación. Su colega
nunca había visto a este hombre.
Seleccione una opción Infiltración (tailgating)
Un cliente informó que el malware infectado su computadora después de que ella visitó el
sitio web de @ Apolo. Una investigación adicional reveló que el cliente introdujo la
dirección del sitio web por error.
Seleccione una opción Error tipográfico
¡Es correcto!
Los delincuentes cibernéticos a menudo se hacen pasar por otras personas y publican en
sus páginas de medios sociales para obtener acceso a la información personal de dichas
personas u otros, o socavar su credibilidad.
Los delincuentes cibernéticos pueden ingresar en una organización atacando a una
persona autorizada que no se preocupa por las reglas de entrada.
Los ciberdelincuentes también pueden dirigirse a personas que ingresan incorrectamente
la dirección de un sitio web en su navegador. Este ataque de error tipográfico pretende
hacer que las personas piensen que están visitando un sitio web legítimo, aunque de
hecho es malicioso, engañándolas para que revelen información personal o financiera.
Parece que @Apollo podría estar bajo ataque cibernético, así que manténgase alerta.
Transcripción
12px
Español
Introducción
La ciberseguridad es fundamental porque implica proteger el acceso no autorizado a datos
confidenciales, información de identificación personal (PII), información de salud protegida
(PHI), información personal, propiedad intelectual (IP) y sistemas confidenciales. La
ingeniería social es la manipulación a las personas para que realicen acciones o divulguen
información confidencial. En esta práctica de laboratorio, explorará técnicas de ingeniería
social, a veces denominadas hacking humano, que es una categoría amplia para los
diferentes tipos de ataques.
Recursos necesarios
Computadora personal o dispositivo móvil con acceso a internet
Trasfondo/Situación
Investigaciones recientes revelan que los tipos más comunes de ataques cibernéticos son
cada vez más sofisticados y que los objetivos de ataque están creciendo. El propósito de
un ataque es robar información, deshabilitar sistemas o servicios críticos, interrumpir
sistemas, actividades y operaciones. Algunos ataques están diseñados para destruir
información o sistemas de información, controlar maliciosamente un entorno informático o
su infraestructura, o destruir la integridad de datos y / o sistemas de información. Una de
las maneras más eficaces en que un atacante puede obtener acceso a la red de una
organización es mediante un simple engaño. En el mundo de la ciberseguridad, esto se
denomina ingeniería social.
Ataques de ingeniería social
Los ataques de ingeniería social son muy eficaces porque las personas quieren confiar en
otras personas y los ataques de ingeniería social no son el tipo de ataque contra el que se
protege el usuario promedio; los usuarios están preocupados por botnets, robo de
identidad o ransomware. Estas son grandes amenazas externas, por lo que no piensan en
cuestionar lo que parece ser un mensaje de aspecto legítimo.
Hostigamiento
La carnada depende de la curiosidad o la codicia de la víctima. Lo que distingue a los
cebos de otros tipos de ingeniería social es la promesa de un artículo o bien que los
hackers utilizan para atraer a las víctimas. Baiters puede ofrecer a los usuarios descargas
gratuitas de música o películas si los usuarios entregan sus credenciales de inicio de
sesión a un sitio determinado. Los ataques de cebo no se limitan a los esquemas en línea.
Los atacantes pueden aprovechar la curiosidad humana con medios físicos como unidades
USB.
Espiar por encima del hombro
La navegación de hombro es, literalmente, mirar por encima del hombro de alguien para
obtener información. La navegación de hombro es una forma eficaz de obtener información
en lugares con mucha gente, ya que es relativamente fácil pararse junto a alguien y
observar cómo completan un formulario o ingresan un número PIN en un cajero
automático. La navegación de hombro también puede realizarse a larga distancia con la
ayuda de teléfonos celulares modernos, binoculares u otros dispositivos para mejorar la
visión. Para evitar que se hundan los hombros, los expertos recomiendan proteger la
documentación o el teclado mediante el cuerpo o la mano. Incluso hay protectores de
pantalla que dificultan mucho la navegación por el hombro.
Pretexto
Pretexto es utilizar el engaño para crear un escenario para convencer a las víctimas de
divulgar información que no deben divulgar. Los pretexto a menudo se usan contra
organizaciones que conservan datos de clientes, como datos financieros, números de
tarjetas de crédito, números de cuentas de servicios públicos y otra información
confidencial. A menudo, los pretextos solicitan información a las personas de una
organización mediante la suplantación de un supervisor, un empleado del servicio de
asistencia o un cliente, generalmente por teléfono, correo electrónico o mensaje de texto.
Suplantación de identidad, suplantación de identidad y ataques de caza de ballenas
En los ataques de suplantación de identidad, los atacantes intentan obtener información
personal o datos, como nombre de usuario, contraseña y datos de tarjetas de crédito,
disfrazándose de entidades confiables. La suplantación de identidad se realiza
principalmente a través de correos electrónicos y llamadas telefónicas. El Spear Phishing
es una versión más específica de la suplantación de identidad (phishing) en la que un
atacante elige individuos o empresas específicos y luego personaliza el ataque de
suplantación de identidad (phishing) a sus víctimas para que sea menos visible. La caza de
ballenas es cuando el objetivo específico es un empleado de alto perfil, como un CEO o
CFO.
Scareware y ransomware
Los ataques de ransomware implican la inyección de malware que cifra los datos críticos
de una víctima.Los ciberdelincuentes solicitan que se pague un rescate para descifrar los
datos. Sin embargo, incluso si se paga un rescate, no hay garantía de que los
ciberdelincuentes descifren la información. El ransomware es uno de los tipos de ataque
cibernético de más rápido crecimiento y ha afectado a miles de organizaciones financieras,
agencias gubernamentales, centros de salud, incluso escuelas y nuestros sistemas
educativos.
El scareware aprovecha el temor de un usuario para convencerlo de que instale un
software antivirus falso.
Infiltración (tailgating)
El seguimiento ilegal engaña a la víctima para que ayude al atacante a obtener acceso no
autorizado a las instalaciones físicas de la organización. El atacante busca entrar en un
área restringida donde el acceso está controlado por dispositivos electrónicos basados en
software o guardias humanos. El seguimiento ilegal también puede implicar que el atacante
siga de cerca a un empleado para atravesar una puerta cerrada antes de que la puerta se
cierre detrás del empleado.
Hurgar en la basura
En el mundo de la ingeniería social, el buceo con contenedores de basura es una técnica
utilizada para recuperar información desechada que se arroja a la basura para llevar a
cabo un ataque contra una persona u organización. Bucear en el contenedor no se limita a
buscar en la basura tesoros obvios, como códigos de acceso o contraseñas escritas en
notas adhesivas, sino que también puede incluir información electrónica que se deja en los
equipos de escritorio o se almacena en unidades USB.
=========================================================================
A continuación...
Los delincuentes cibernéticos apuntan a los terminales del usuario mediante la instalación
de malware.
Echemos un vistazo a algunos de los tipos más comunes.
El malware está diseñado para mantener cautivo un sistema computacional o los datos
que contiene hasta que se realice un pago.
El ransomware generalmente funciona cifrando sus datos para que no pueda acceder a
ellos. Según las afirmaciones de ransomware, una vez que se paga el rescate a través de un
sistema de pago imposible de rastrear, el ciberdelincuente proporcionará un programa que
descifra los archivos o envía un código de desbloqueo, pero en realidad, muchas víctimas
no obtienen acceso a sus datos incluso después de haber pagado .
Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas
del sistema para bloquearlo. El ransomware a menudo se propaga a través de correos
electrónicos de phishing que lo alientan a descargar un archivo adjunto malicioso o a
través de una vulnerabilidad.
1.3.5 Avatar
Los ataques de denegación de servicio distribuido (DDoS) son similares, pero se originan
en varias fuentes coordinadas. Así es como sucede esto:
1. Un atacante crea una red (botnet) de hosts infectados llamados zombies, que son
controlados por sistemas de manejo.
2. Las computadoras zombis constantemente analizan e infectan más hosts, creando
más y más zombis.
3. Cuando está listo, el hacker proporciona instrucciones a los sistemas
manipuladores para que los botnet de zombies lleven a cabo un ataque de DDoS.
1.3.6 Sistema de nombres de dominio
Hay muchos servicios técnicos esenciales necesarios para que una red funcione, como el
routing, el direccionamiento y los nombres de dominio. Estos son los objetivos principales
para el ataque.
Seleccione los encabezados para descubrir cómo los ciberdelincuentes pueden
aprovechar las vulnerabilidades de estos servicios.
Reputación del dominio
Los servidores DNS utilizan el sistema de nombres de dominio (DNS) para traducir un
nombre de dominio, como www.cisco.com, a una dirección IP numérica para que las
computadoras puedan entenderlo. Si un servidor DNS no conoce la dirección IP, consultará
a otro servidor DNS.
Una organización necesita monitorear su reputación de dominio, incluida su dirección IP,
para ayudar a proteger contra dominios externos maliciosos.
Falsificación de DNS
La falsificación de DNS o la intoxicación por caché de DNS es un ataque en el que se
introducen datos falsos en una caché de resolución de DNS, la base de datos temporal en
el sistema operativo de una computadora que registra las visitas recientes a sitios web y
otros dominios de Internet.
Estos ataques de envenenamiento atacan una debilidad en el software DNS que hace que
los servidores DNS redirijan el tráfico de un dominio específico a la computadora del
delincuente, en lugar de redirigirlo al propietario legítimo del dominio.
Secuestro de dominio
Cuando un atacante obtiene el control de la información de DNS de un objetivo por error,
puede realizar cambios no autorizados en ella. Esto se conoce como secuestro de dominio.
La manera más común de secuestrar un nombre de dominio es cambiar la dirección de
correo electrónico de contacto del administrador a través de ingeniería social o pirateando
la cuenta de correo electrónico del administrador. La dirección de correo electrónico del
administrador se puede encontrar fácilmente a través del registro de WHOIS del dominio,
que es de registro público.
Localizador uniforme de recursos (URL)
Un localizador uniforme de recursos (URL) es un identificador único para encontrar un
recurso específico en Internet. El redireccionamiento de una URL suele suceder con fines
legítimos.
Por ejemplo, ha iniciado sesión en un portal de aprendizaje electrónico para comenzar
este curso de Cybersecurity Essentials. Si cierra sesión en el portal y regresa a él en otro
momento, el portal lo redirigirá a la página de inicio de sesión.
Es este tipo de funcionalidad la que los atacantes pueden aprovechar. En lugar de llevarlo a
la página de inicio de sesión de eLearning, pueden redirigirlo a un sitio malicioso.
Ataque de DDoS
¡Es correcto!
Resulta que un atacante estaba en el proceso de crear un botnet de zombies en @Apollo.
Un ataque DDoS utiliza una botnet que consta de varios agentes 'zombis' para abrumar a
un objetivo. En este caso, las estaciones de trabajo de @Apolo se convertían en zombis
para llevar a cabo dicho ataque. Las señales de que ha sido infectado por un botnet
incluyen problemas de rendimiento, programas y aplicaciones que no funcionan
correctamente o anuncios que aparecen en la pantalla.
Era solo cuestión de tiempo antes de que el atacante hubiera dado instrucciones a los
sistemas de manejo para que participaran en un ataque DDoS. Buen trabajo!
1.3.10 Avatar
Un ataque de repetición ocurre cuando un atacante captura la comunicación entre dos
hosts y luego retransmite el mensaje al destinatario, para engañar al destinatario para que
haga lo que el atacante evita, por lo tanto, cualquier mecanismo de autenticación.
1.3.11 Ataques de día cero
Un ataque de día cero o una amenaza de día cero aprovechan las vulnerabilidades de
software antes de que se conozcan o antes de que el proveedor de software las divulgue.
Una red es extremadamente vulnerable a los ataques entre el momento en que se detecta
un ataque (cero horas) y el tiempo que le lleva al proveedor de software desarrollar y
lanzar un parche que corrige este ataque.
La defensa contra ataques tan rápidos requiere que los profesionales de seguridad de
redes adopten una visión más sofisticada y holística de cualquier arquitectura de red.
1.3.13 Avatar
Es importante tener en cuenta que el software de registro de teclas puede ser legítimo.
Muchos padres la utilizan para controlar el comportamiento de sus hijos en Internet.
¡Es correcto!
Parece que podría ser víctima de un ataque de suplantación. En este caso, el delincuente
ha utilizado un correo electrónico fraudulento para intentar engañarlo a fin de que
divulgue su información personal.
Los correos electrónicos falsificados pueden parecer reales, pero hacer clic en los enlaces
puede descargar virus en su dispositivo o redirigirlo a sitios web maliciosos que le solicitan
ingresar su información personal.
Siempre esté atento a las señales para asegurarse de que no lo engañen, prestando
especial atención a lo siguiente:
Dominio de correo electrónico del remitente
La URL del enlace.
Lenguaje, ortografía y gramática
Los gráficos
A continuación...
Los ciberdelincuentes tienen muchas herramientas a su disposición para lanzar un ataque
a la red.
Pero, cada vez más, tienen la vista puesta en atacar también los dispositivos móviles y
habilitados para Wi-Fi.
Echemos un vistazo más de cerca a las tácticas que usan los atacantes para hacer esto y
cómo puede protegerse contra ellos.
Esto funciona desconectando el punto de acceso dudoso, que activa la red para enviar una
trama de autenticación para desvincular el punto de acceso. Este proceso se aprovecha
mediante la suplantación de identidad de su dirección MAC y el envío de una transmisión
de autenticación de datos al punto de acceso inalámbrico.
Un ataque gemelo maligno describe una situación en la que el punto de acceso del
atacante está configurado para parecer una mejor opción de conexión. Una vez que los
usuarios se conectan al punto de acceso no autorizado, los delincuentes pueden analizar el
tráfico y ejecutar ataques de MitM.
1.4.4 Bloqueo de radiofrecuencia
Las señales inalámbricas son susceptibles a la interferencia electromagnética (EMI), a la
interferencia de radiofrecuencia (RFI) e incluso pueden ser vulnerables a los rayos o ruidos
de luces fluorescentes.
Los atacantes pueden aprovechar este hecho bloqueando deliberadamente la transmisión
de una estación de radio o satélite para evitar que una señal inalámbrica llegue a la
estación receptora.
Para bloquear con éxito la señal, la frecuencia, la modulación y la potencia del bloqueador
de RF deben ser iguales a las del dispositivo que el atacante busca interrumpir.
1.4.5 Avatar
Probablemente haya oído hablar de las Bluetooth, pero ¿sabe exactamente qué es y cómo
funciona?
Bluetooth es un protocolo de corto alcance y baja potencia que transmite datos en una
red de área personal (PAN) y utiliza el emparejamiento para establecer una relación entre
dispositivos como móviles, computadoras portátiles e impresoras. Los ciberdelincuentes
han descubierto formas de aprovechar las vulnerabilidades entre estas conexiones.
Existen varios pasos a seguir para defenderse de los ataques a los dispositivos móviles e
inalámbricos. Estos incluyen los siguientes:
Aproveche las características básicas de seguridad inalámbrica como la
autenticación y la encriptación al cambiar los ajustes de configuración
predeterminada.
Restrinja la ubicación de puntos de acceso colocando estos dispositivos fuera del
firewall o dentro de una zona desmilitarizada, una red perimetral que protege la
LAN de una organización contra dispositivos no confiables.
Las herramientas de WLAN como NetStumbler pueden descubrir puntos de acceso
dudosos o estaciones de trabajo no autorizadas.
Desarrolle una política para el acceso de usuarios temporales a la red Wi-Fi de una
organización.
Los empleados de una organización deben usar una VPN de acceso remoto para el
acceso a la WLAN.
A continuación...
Ha visto cómo los ciberdelincuentes aprovechan las vulnerabilidades de la seguridad
inalámbrica. Pero también utilizan técnicas para aprovechar vulnerabilidades en
aplicaciones web y navegadores de correo electrónico para lanzar sus ataques.
1.5.5 Avatar
¿Sabía que una investigación realizada por la Universidad Carnegie Mellon estima que casi
la mitad de todas las vulnerabilidades de los programas informáticos se derivan de algún
tipo de desbordamiento del búfer?
Metasploit
1.5.7 Otros ataques a aplicaciones
Cada pieza de información que recibe un atacante sobre un sistema o una aplicación
objetivo puede utilizarse como arma valiosa para lanzar un ataque peligroso.
Falsificación de solicitudes entre sitios (Cross-Site Request Forgery CSRF)
CSRF describe el ataque malicioso de un sitio web donde se envían comandos no
autorizados desde el navegador de un usuario a una aplicación web confiable.
Un sitio web malicioso puede transmitir dichos comandos a través de etiquetas de imagen
especialmente diseñadas, formularios ocultos o solicitudes de JavaScript, todo lo cual
puede funcionar sin el conocimiento del usuario.
Condición de carrera
También conocido como ataque de tiempo de verificación (TOC) o tiempo de uso (TOU),
un ataque de condición de carrera ocurre cuando un sistema informático diseñado para
manejar tareas en una secuencia específica se ve obligado a realizar dos o más
operaciones simultáneamente.
Por ejemplo, los sistemas operativos están formados por hilos: la secuencia más pequeña
de instrucciones de programa necesarias para llevar a cabo un proceso. Cuando dos o más
hilos acceden a datos compartidos e intentan cambiarlos al mismo tiempo, se produce un
ataque de condición de carrera.
Ataque de manejo de entrada incorrecto
Los datos ingresados por un usuario que no se validan correctamente pueden afectar el
flujo de datos de un programa y causar vulnerabilidades críticas en los sistemas y las
aplicaciones que provocan el desbordamiento del búfer o ataques de inyección de SQL.
Gestión de errores
Los atacantes pueden utilizar mensajes de error para extraer información específica, como
los nombres de host de sistemas internos y directorios o archivos que existen en un
servidor web determinado, así como nombres de bases de datos, tablas y campos que
pueden utilizarse para crear ataques de inyección SQL.
Interfaz de programación de aplicaciones (API)
Una API ofrece una respuesta del usuario a un sistema y envía la respuesta del sistema al
usuario. Un ataque de API ocurre cuando un ciberdelincuente abusa de un terminal de
API.
Ataques de repetición
Esto describe una situación en la que un atacante repite o retrasa una transmisión de
datos válida de manera maliciosa o fraudulenta, quien intercepta, modifica y reenvía los
datos para que el receptor haga lo que quiera.
Ataque transversal al directorio
El recorrido del directorio ocurre cuando un atacante puede leer archivos en el servidor
web fuera del directorio del sitio web. Un atacante puede utilizar esta información para
descargar archivos de configuración del servidor que contienen información confidencial,
exponer potencialmente más vulnerabilidades del servidor o incluso tomar el control del
servidor.
Agotamiento de recursos
Estos ataques son ataques a la seguridad informática que bloquean, bloquean o interfieren
con un programa o sistema específico. En lugar de abrumar el ancho de banda de la red
como un ataque de DoS, los ataques de agotamiento de recursos saturan los recursos de
hardware disponibles en el servidor del destino.
1.5.8 ¿Qué opina?
Gurú ha pedido su opinión. Parece que un atacante ha atacado una vulnerabilidad en el
servicio de mensajería en línea de @Apollo, que se utiliza para facilitar las comunicaciones
entre los empleados que trabajan en diferentes sitios. Cuando un empleado realiza una
llamada de voz, inunda la memoria de la aplicación, lo que le otorga al atacante el control
del dispositivo del empleado. ¿Qué tipo de ataque es este?
Seleccione la respuesta correcta y, luego, Enviar.
Scripts entre sitios
Agotamiento de recursos
Desbordamiento de búfer
1.5.10 Avatar
El correo electrónico es utilizado por miles de millones de personas en todo el mundo y,
como resultado, se ha convertido en una vulnerabilidad importante para los usuarios y las
organizaciones.
1.5.11 Spam
El correo no deseado, también conocido como “correo basura”, es correo electrónico no
solicitado. En la mayoría de los casos, el correo no deseado es un método publicitario. Sin
embargo, una gran cantidad de correo electrónico no deseado es enviado a granel por
computadoras infectadas por virus o gusanos, y a menudo contiene enlaces maliciosos,
malware o contenido engañoso que tiene como objetivo engañar a los destinatarios para
que divulguen información confidencial, como un número de seguridad social o
información de cuenta bancaria.
Casi todos los proveedores de correo electrónico filtran el correo electrónico no deseado,
pero aún así consumen ancho de banda. Incluso con la implementación de estas
características de seguridad, algunos correos no deseados aún pueden llegar a la bandeja
de entrada. Esté atento a los siguientes indicadores de correo electrónico no deseado:
El correo electrónico no tiene asunto.
El correo electrónico le solicita que actualice los detalles de su cuenta.
El texto del correo electrónico tiene palabras mal escritas o puntuación extraña.
Los enlaces del correo electrónico son largos o crípticos.
El correo electrónico parece correspondencia de una empresa legítima, pero hay
pequeñas diferencias o contiene información que no le parece relevante.
El correo electrónico le solicita que abra un archivo adjunto, a menudo con
urgencia.
Si un usuario recibe un correo electrónico que contiene uno o más de estos indicadores,
este no debe abrir el correo electrónico ni los archivos adjuntos. Muchas organizaciones
tienen una política de correo electrónico que requiere que los empleados informen la
recepción de este tipo de correo electrónico a su equipo de ciberseguridad para una
mayor investigación. En caso de duda, informe siempre.
1.5.12 Suplantación de identidad (Phishing)
La suplantación de identidad es una forma de actividad fraudulenta que a menudo se
utiliza para robar información personal.
¡Es correcto!
Los delincuentes tienen una variedad de métodos que tienen como objetivo engañar a los
usuarios para que divulguen su información personal y financiera. Debe conocerlas y saber
qué señales debe tener en cuenta para que usted y su organización no sean víctimas de
ataques.
1.5.16 Avatar
¡Uf! Eso es mucho que aprender. Los ciberdelincuentes pueden emplear una variedad de
tácticas para obtener la información que desean. ¡Y aún no hemos terminado!
La web oscura es contenido web cifrado que no está indexado por motores de búsqueda
convencionales y requiere software específico, autorización o configuraciones para acceder.
Los IOC, como las firmas de malware o los nombres de dominio, proporcionan evidencia de
violaciones a la seguridad. AIS permite el intercambio en tiempo real de indicadores de
amenazas de ciberseguridad mediante lenguajes estandarizados y estructurados
denominados STIX y TAXII.
Engaño
La ingeniería social es un ataque que intenta manipular a las personas para que realicen
acciones o divulguen información confidencial. El pretexto ocurre cuando un individuo
miente para obtener acceso a datos privilegiados. Los ataques quid pro quo son una solicitud
de información personal a cambio de algo. El fraude de identidad es utilizar la identidad
robada de una persona para obtener bienes o servicios mediante el engaño.
Las tácticas de ingeniería social incluyen hacerse pasar por una figura de autoridad,
intimidación, consenso (“todos lo hacen”), pretender que algo es escaso o que una situación
es urgente, generar familiaridad y confianza con un empleado para eventualmente
aprovechar eso en el acceso. La navegación de hombro es mirar por encima del hombro de
un objetivo para obtener información valiosa, como PIN, códigos de acceso o detalles de
tarjetas de crédito. Los delincuentes no siempre tienen que estar cerca de la víctima para
navegar por el hombro; pueden usar binoculares o cámaras de seguridad para obtener esta
información. Bucear en un contenedor de basura es atravesar la basura de un objetivo para
ver qué información se ha arrojado. Piggybacking o tailgating ocurren cuando un delincuente
sigue a una persona autorizada para ingresar a un lugar seguro o un área restringida. Otros
métodos de engaño incluyen estafas de facturas, ataques de abrevaderos, suplantación de
errores tipográficos, antecedente y campañas de influencia.
Las organizaciones deben promover el conocimiento de tácticas de ingeniería social y formar
correctamente a los empleados en relación con las medidas de prevención, como las
siguientes:
La ingeniería social es un ataque que intenta manipular a las personas para que realicen
acciones o divulguen información confidencial. El pretexto ocurre cuando un individuo
miente para obtener acceso a datos privilegiados. Los ataques quid pro quo son una solicitud
de información personal a cambio de algo. El fraude de identidad es utilizar la identidad
robada de una persona para obtener bienes o servicios mediante el engaño.
Las tácticas de ingeniería social incluyen hacerse pasar por una figura de autoridad,
intimidación, consenso (“todos lo hacen”), pretender que algo es escaso o que una situación
es urgente, generar familiaridad y confianza con un empleado para eventualmente
aprovechar eso en el acceso. La navegación de hombro es mirar por encima del hombro de
un objetivo para obtener información valiosa, como PIN, códigos de acceso o detalles de
tarjetas de crédito. Los delincuentes no siempre tienen que estar cerca de la víctima para
navegar por el hombro; pueden usar binoculares o cámaras de seguridad para obtener esta
información. Bucear en un contenedor de basura es atravesar la basura de un objetivo para
ver qué información se ha arrojado. Piggybacking o tailgating ocurren cuando un delincuente
sigue a una persona autorizada para ingresar a un lugar seguro o un área restringida. Otros
métodos de engaño incluyen estafas de facturas, ataques de abrevaderos, suplantación de
errores tipográficos, antecedente y campañas de influencia.
Las organizaciones deben promover el conocimiento de tácticas de ingeniería social y formar
correctamente a los empleados en relación con las medidas de prevención, como las
siguientes:
Ataques cibernéticos
El malware es cualquier código que se puede utilizar para robar datos, eludir los controles de
acceso o causar daño o comprometer un sistema. Un virus es un tipo de programa
informático que, cuando se ejecuta, se replica y se adjunta a otros archivos ejecutables,
como un documento, insertando su propio código. Los gusanos son códigos maliciosos que
se replican al explotar de manera independiente las vulnerabilidades en las redes. Este
malware lleva a cabo operaciones maliciosas al enmascarar su verdadera intención. Una
bomba lógica es un programa malicioso que utiliza un activador para reactivar el código
malicioso. Ransomware está diseñado para mantener captivo un sistema de computación o
los datos que contiene hasta que se realice un pago. Los ataques DoS funcionan creando una
cantidad abrumadora de tráfico o enviando paquetes con formato malicioso que una
aplicación no puede identificar, lo que hace que el dispositivo receptor se ejecute lentamente
o se bloquee. Los ataques de denegación de servicio distribuido (DDoS) son similares, pero se
originan en varias fuentes coordinadas. Los ataques de DNS incluyen suplantación de
identidad y secuestro.
Los ataques de capa 2 incluyen la dirección MAC, la falsificación de ARP e IP, la inundación de
MAC, el intermediario y el móvil. Los ataques de día cero aprovechan las vulnerabilidades del
software antes de que se den a conocer. El registro del teclado (keylogging) registra las
pulsaciones del teclado y configura el software del keylogger para enviar el archivo de
registro al delincuente. Este archivo de registro puede revelar nombres de usuario,
contraseñas, sitios web visitados, etc.
Para defenderse de estos ataques, use firewalls, manténgase actualizado sobre
actualizaciones y parches, distribuya la carga de trabajo entre los sistemas de servidor y
bloquee los paquetes ICMP externos con firewalls.
Ataques a los dispositivos móviles e inalámbricos
La técnica de Grayware incluye aplicaciones que se comportan de manera molesta o no
deseada. SMiShing son mensajes de texto falsos que le solicitan que visite un sitio web
malicioso o llame a un número de teléfono fraudulento, lo que puede provocar la descarga
de malware en su dispositivo. Un punto de acceso dudoso es un punto de acceso inalámbrico
instalado en una red segura sin autorización explícita. Un ataque gemelo malvado es donde
el punto de acceso del atacante está configurado para parecer una mejor opción de
conexión. La interferencia de radio frecuencia interfiere deliberadamente la transmisión de
una estación de radio o satélite para evitar que una señal inalámbrica llegue a la estación
receptora.
Bluejacking utiliza la tecnología inalámbrica Bluetooth para enviar mensajes no autorizados o
imágenes impactantes a otro dispositivo Bluetooth. Bluesnarfing es cuando un atacante
copia información del dispositivo de un objetivo mediante Bluetooth. WEP y WPA son
protocolos de seguridad diseñados para proteger las redes inalámbricas. WPA2 es un
protocolo de seguridad mejorado. A diferencia de WEP, un atacante no puede recuperar la
clave de cifrado de WPA2 observando el tráfico de red.
Para defenderse de ataques de dispositivos móviles e inalámbricos: cambie las
configuraciones predeterminadas. Restrinja la colocación de puntos de acceso colocando
estos dispositivos fuera del firewall o en una DMZ. Utilice herramientas WLAN para detectar
puntos de acceso dudosos o estaciones de trabajo no autorizadas. Tenga una política de
acceso de usuarios temporales a una red Wi-Fi. Los empleados deben utilizar una VPN de
acceso remoto para el acceso a la WLAN.
Ataques a las aplicaciones
El scripts entre sitios (XSS) es una vulnerabilidad que se encuentra en las aplicaciones Web.
Los tipos de ataques de inyección de código incluyen XML, SQL, DLL y LDAP. Un
desbordamiento de búfer se produce cuando los datos van más allá de los límites de un
búfer. La ejecución remota de código aprovecha las vulnerabilidades de las aplicaciones para
ejecutar cualquier comando con privilegios del usuario autorizado. Otros ataques de
aplicaciones incluyen CSRF, condición de carrera, manejo de entrada incorrecto, manejo de
errores, API, reproducción, recorrido de directorio y agotamiento de recursos.
Escriba código sólido para defenderse de un ataque de aplicaciones. Trate y valide todas las
entradas desde fuera de una función como si fuera hostil. Mantenga el software actualizado.
El correo electrónico no deseado es correo electrónico no solicitado que suele ser un método
de publicidad. Parte del correo electrónico no deseado es enviado a granel por
computadoras infectadas con virus o gusanos. Suplantación de identidad es cuando un
agente de amenazas se hace pasar por un correo electrónico o un mensaje instantáneo y se
hace pasar por una persona legítima. La suplantación de identidad (Spear Phishing) envía
correos electrónicos personalizados a una persona específica según la información que el
atacante sabe sobre ellos. Otras estafas comunes incluyen vishing, pharming y caza de
ballenas. Otros tipos de ataques incluyen ataques físicos a equipos, ataques adversos de AI,
ataques a la cadena de abastecimiento y ataques basados en la nube.
Utilice software antivirus para defenderse de los ataques de correo electrónico y navegador.
Nunca suponga que los archivos adjuntos de correo electrónico son seguros. Siempre
examine los archivos adjuntos de correo electrónico antes de abrirlos. Conviértase en
miembro del Anti-Phishing Working Group (APWG). Todo el software debe mantenerse
actualizado.
1.6.2 Cuestionario sobre amenazas, vulnerabilidades y ataques a la ciberseguridad
Pregunta 1
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de
memoria asignadas a la aplicación?
Desbordamiento de búfer
Inyección SQL
Inyección de RAM
Falsificación de RAM
Pregunta 2
¿Cuál de las siguientes afirmaciones describe un ataque de denegación de servicio
distribuido (DDoS)?
Una botnet de zombies, coordinada por un atacante, abruma a un servidor con ataques de
denegación de servicio
Una computadora acepta los paquetes de datos según la dirección MAC de otra
computadora.
Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
Troyano
Gusano
Suplantación de identidad
Pregunta 4
Los empleados de una organización informan que no pueden acceder a la base de datos de
clientes en el servidor principal. Una investigación adicional revela que el archivo de base de
datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que
se exige un pago a cambio de descifrar el archivo de base de datos.
¿Qué tipo de ataque ha experimentado la organización?
Ataque man-in-the-middle
Ataque DoS
Troyano
Ransomware
Pregunta 5
Una prueba de penetración realizada por una organización identificó una puerta trasera en la
red. ¿Qué medida debe tomar la organización para detectar si los sistemas están
comprometidos?
Ingeniería social
Ransomware
Ataque man-in-the-middle
Pharming
Pregunta 7
La secretaria en la oficina recibe una llamada de una persona que dice que el gerente
ejecutivo está a punto de dar una presentación importante, pero los archivos de la
presentación están dañados.
El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la
presentación de inmediato a una dirección de correo electrónico personal. El interlocutor
también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta
presentación.
¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?
Intimidación
Socios confiables
Urgencia
Familiaridad
Pregunta 8
Los empleados de una empresa reciben un correo electrónico que indica que la contraseña
de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5
minutos.
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Es un engaño
Es un ataque de DDoS.
Es un ataque combinado.
Es un ataque de suplantación de identidad.
Pregunta 9
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de
ingeniería social?
Selecciona tres respuestas correctas
Pregunta 11
Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de
la base de datos.
¿Cómo se llama este tipo de ataque?
Inyección de paquete
DoS
Inyección SQL
Ataque man-in-the-middle
Pregunta 12
El conocimiento y la identificación de vulnerabilidades es una función crucial de un
especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para
identificar los detalles específicos de las vulnerabilidades?