0% encontró este documento útil (0 votos)
21 vistas73 páginas

Modulo

El curso 'Fundamentos de la Ciberseguridad' ofrece una base sólida para carreras en ciberseguridad, abordando la evaluación de vulnerabilidades, la implementación de protecciones y la respuesta a incidentes. Los estudiantes aprenderán a utilizar herramientas como firewalls y criptografía, y se prepararán para la certificación CCST en Ciberseguridad. Además, se introduce Cisco Packet Tracer como herramienta para simular redes y gestionar dispositivos de red.

Cargado por

Jorge Díaz C
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
21 vistas73 páginas

Modulo

El curso 'Fundamentos de la Ciberseguridad' ofrece una base sólida para carreras en ciberseguridad, abordando la evaluación de vulnerabilidades, la implementación de protecciones y la respuesta a incidentes. Los estudiantes aprenderán a utilizar herramientas como firewalls y criptografía, y se prepararán para la certificación CCST en Ciberseguridad. Además, se introduce Cisco Packet Tracer como herramienta para simular redes y gestionar dispositivos de red.

Cargado por

Jorge Díaz C
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

[CUC 2025] Cybersecurity Essentials

Introducción al curso
Video - La Necesidad de la Ciberseguridad
Transcripción
 00:00Es un hecho bien conocido
 00:01que las amenazas a la ciberseguridad van en aumento
 00:04a medida que los ciberdelincuentes buscan explotar
 00:06cualquier vulnerabilidad que puedan encontrar
 00:08para robar información o dinero.
 00:10Y, sin embargo, la investigación muestra que hay una escasez
 00:13de profesionales capacitados para frenar esta tendencia.
 00:16La ciberseguridad te necesita,
 00:18y puedes elegir entre una amplia gama de opciones profesionales.
 00:22No importa a qué trabajo aspire,
 00:24ya sea administrador de seguridad de redes,
 00:27oficial de inteligencia cibernética o hacker ético,
 00:30este curso proporciona una base sólida
 00:32para construir una carrera profesional exitosa.
 00:35Es hora de ponerse a trabajar.
 00:37La empresa de aprendizaje electrónico Apollo continúa creciendo
 00:40y se ha expandido.

Primera vez en este curso


¡Bienvenido a los Fundamentos de la Ciberseguridad! Obtendrá el máximo provecho de
este curso si ha completado los tres requisitos previos recomendados: Introducción a la
ciberseguridad, Conceptos básicos de redes y Dispositivos de red y configuración inicial.
Este curso proporciona el conocimiento y las habilidades que, como técnico en
ciberseguridad, utilizará todos los días en el lugar de trabajo.
Evaluará la vulnerabilidad y aplicará protecciones básicas para la red, los sistemas
operativos y los terminales. Su red consta de software, hardware y medios. Los sistemas
operativos permiten utilizar el hardware en su red. Los terminales son los dispositivos,
como computadoras, servidores, teléfonos móviles y tabletas, que se utilizan en la red. El
conocimiento y las habilidades que aprenderá lo ayudarán a mantener la integridad, la
confidencialidad y la disponibilidad de su red y sus datos.
Aprenderá también sobre diferentes maneras de monitorear su red y cómo evaluar las
alertas que recibe. Profundizará en las herramientas y técnicas utilizadas para proteger su
red, incluidos el control de acceso, los firewalls, la seguridad en la nube y la criptografía.
Estas herramientas de supervisión y defensa, junto con otras, trabajan juntas para crear
una estrategia de ciberseguridad de defensa en profundidad por capas. El conocimiento y
las habilidades que aprenda lo ayudarán a defender las redes contra muchos tipos de
ataques y a reaccionar rápidamente ante cualquier ataque que pueda ocurrir.
Creará documentos de políticas que cubran la gobernanza y el cumplimiento. Aprenderá a
cumplir con los estándares de ética y los marcos legales y regulatorio. Además, evaluará la
vulnerabilidad de la red y los sistemas y creará un plan de administración de riesgos. Por
último, aprenderá sobre la respuesta posterior al incidente, incluidas las investigaciones
forenses, los métodos de recuperación y la planificación de la respuesta ante los
incidentes. Todas estas acciones son aspectos críticos de la seguridad de la red.
Completar Fundamentos de Ciberseguridad lo prepara para la certificación de nivel de
entrada Técnico de Soporte Certificado de Cisco (CCST) en Ciberseguridad y para puestos
de ciberseguridad de nivel básico, como técnico en ciberseguridad, analista de
ciberseguridad o soporte de nivel 1 de soporte técnico. Aprenderá habilidades vitales
como inteligencia de amenazas, seguridad de la red y gestión de riesgos para protegerse y
proteger a las organizaciones de los ataques cibernéticos. Si le gusta resolver acertijos, le
apasiona la tecnología y le gusta trabajar en equipo, el campo de la ciberseguridad puede
ser ideal para usted.

Descargar e Instalar Packet Tracer


Para obtener e instalar su copia de Cisco Packet Tracer, siga las instrucciones del siguiente
enlace:
https://www.netacad.com/resources/lab-downloads

Vídeo - Introducción a Cisco Packet Tracer


Packet Tracer es una herramienta que permite simular redes reales. Proporciona tres
menús principales:
 Puede agregar dispositivos y conectarlos a través de cables o inalámbricos.
 Puede seleccionar, eliminar, inspeccionar, etiquetar y agrupar componentes dentro
de la red.
 Puede administrar su red abriendo una red existente o de muestra, guardando la
red actual y modificando su perfil de usuario o preferencias.
Si ha utilizado algún programa, como un procesador de textos o una hoja de cálculo, ya
está familiarizado con los comandos del menú Archivo ubicados en la barra de menús
superior. Los comandos Abrir, Guardar, Guardar como y Salir funcionan como lo harían con
cualquier programa, pero hay dos comandos especiales para Packet Tracer.
El comando Open Samples mostrará un directorio de ejemplos preconstruidos de
características y configuraciones de varios dispositivos de red e Internet de las cosas
incluidos en Packet Tracer.
El comando Salir y cerrar sesión eliminará la información de registro de esta copia de
Packet Tracer y requerirá que el siguiente usuario de esta copia de Packet Tracer realice el
procedimiento de inicio de sesión de nuevo.
Haga clic en Reproducir en el vídeo para aprender a utilizar los menús y a crear su
primera red Packet Tracer.

Transcripción
12px
Español
 00:00- [Instructor] Hola a todos.
 00:01Bienvenidos a nuestra Introducción a Cisco Packet Tracer
 00:04Tutorial en video
 00:06En este video, voy a mostrarte las diferentes características
 00:09construidas dentro del programa conocido como Cisco Packet Tracer.
 00:12A medida que empecemos, destacaremos algunos de
 00:14los componentes clave del uso de
 00:16la aplicación Cisco Packet Tracer.
 00:19Comencemos echando un vistazo a la barra de herramientas inferior
 00:21y estoy mirando la esquina inferior izquierda.
 00:24Aquí, tenemos una variedad de diferentes categorías
 00:26y en cada categoría vamos a tener opciones debajo.
 00:29Por ejemplo, la categoría predeterminada es Network Devices (Dispositivos de red).
 00:32Esta opción está seleccionada de forma predeterminada.
 00:34En la categoría Network Devices, encontraremos la subcategoría
 00:37de Routers.
 00:38Con los routers seleccionados, veremos una variedad de diferentes
 00:41modelos disponibles para nosotros para poner en nuestra topología.
 00:46Si hago clic en el siguiente elemento, es Switches
 00:49dentro de nuestra categoría Network Devices.
 00:51Y luego mi lista ahora contendrá switches de red
 00:55que puedo implementar dentro de mi topología arriba.
 00:58La siguiente categoría es Hubs seguido por supuesto
 01:01por Wireless Devices (dispositivos inalámbricos) , incluyendo luego la siguiente categoría
 01:06de Security (Seguridad)
 01:08y luego finalmente es la WAN Emulation (emulación WAN)
 01:11para nuestras redes de area extendida WAN.
 01:14Fuera de la categoría Network Devices, podemos encontrar la siguiente
 01:17categoría principal de End Devices (Dispositivos finales).
 01:20Si hago clic en End Devices, nuestra subcategoría predeterminada
 01:23está en dispositivos finales de diferentes tipos de hosts
 01:27y otros equipos que podemos poner en nuestra red.
 01:31Hay otra subcategoría para End Devices, que es Home (Hogar).
 01:35Y esto trae una gran cantidad de nuestros dispositivos IOT habilitados
 01:38para redes inteligentes.
 01:41Podemos ir más allá mirando los dispositivos de toda la ciudad, que estan
 01:44en la categoría de Smart City dentro de End Devices.
 01:49Si continuamos el siguiente componente será Industrial
 01:53y luego incluso Power Grid. (Red electrica)
 01:56Todos ellos incorporan algunas características excelentes en Cisco Packet Tracer
 01:59y el tipo de dispositivos que podemos implementar en una red.
 02:03Para ir aún más en el reino de internet de las cosas
 02:05conocido como IOT, tenemos otra categoría principal conocida como
 02:09Componentes y en Components encontrarás una gran variedad
 02:13de diferentes tablas.
 02:14Además, tenemos otra subcategoría para Actuadores
 02:18e incluso Sensores.
 02:20Estos se pueden implementar en una red como
 02:23lo estamos haciendo ahora.
 02:25Para interconectar sus dispositivos, utilizaremos
 02:28la categoría Connections (Conexiones).
 02:31En la categoría Connections, tenemos dos subcategorías.
 02:34Tenemos Connections, que es un tipo común de cableado
 02:37que vamos a utilizar, sino también otra subcategoría
 02:40es Structured Cabling (cableado estructurado).
 02:42Y aquí encontrará los artículos que están disponibles
 02:44en Vista física de Cisco Packet Tracer.
 02:47Y estos incluirán conectores de panel de conexión
 02:49y soportes de pared.
 02:51La siguiente categoría es Miscelánea y aquí encontraremos
 02:54algunos dispositivos personalizados con componentes ya instalados.
 03:00Por último, la categoría de Multiuser Connection (Conexión Multiusuario)
 03:03nos permite interconectar nuestra instancia de Packet Tracer
 03:06con otras personas en nuestra red de área local
 03:08o incluso una conexión de red de área amplia.
 03:12Vamos a continuar creando una pequeña red
 03:15utilizando nuestra vista lógica de Cisco Packet Tracer.
 03:20Por defecto, podemos ver que nuestro Packet Tracer se ha abierto
 03:22en el modo de vista lógico.
 03:24Aquí es donde podemos construir una topología lógica.
 03:27Voy a seleccionar la categoría principal
 03:29en la barra de herramientas inferior de Network Devices (Dispositivos de red).
 03:32La selección predeterminada de nuevo es Routers.
 03:34Y seguiré adelante y echaré un vistazo a los routers disponibles.
 03:38En este momento, puede que quiera algo como
 03:41un router Cisco 4331.
 03:44Puedo hacer clic en eso y luego puedo hacer clic en
 03:46nuestra topología lógica.
 03:48Puedo continuar implementando ahora un switch de red.
 03:52Voy a hacer clic en la subcategoría para Switches
 03:55luego haré clic en el primer switch disponible.
 03:58Luego haré clic en mi topología lógica
 04:01y ya está listo.
 04:04En este momento, me gustaría agregar dos o tres dispositivos finales.
 04:08Asi que hago clic en la categoria End Devices.
 04:12La subcategoría predeterminada de nuestros End Devices
 04:15ya está seleccionada.
 04:17Y voy a seguir adelante y tomar un PC y hacer clic en él,
 04:20lo pongo directamente en la topología lógica y una computadora portátil.
 04:24Voy a hacer clic y luego hacer clic en la topología lógica.
 04:28En este momento, me gustaría interconectarlos utilizando
 04:31nuestro cableado.
 04:32Eso está bajo nuestra categoría de Connections (Conexiones).
 04:37Voy a hacer clic en Connections (Conexiones).
 04:38La subcategoría predeterminada de Conexiones ya está seleccionada
 04:42y elegiré el cableado apropiado para interconectar
 04:46estos dispositivos con un router y un switch.
 04:50Voy a usar un cable straight-through (directo)
 04:52que es la tercera opción disponible.
 04:54Lo seleccionaré, haga clic en mi PC,
 04:57elija el puerto correspondiente de Fast Ethernet
 05:01y conectelo al switch.
 05:04Voy a elegir cualquier interfaz disponible
 05:06para la conectividad de red.
 05:09Repetiré esto conectando el cable de la computadora portátil
 05:14Fast Ethernet
 05:17al switch en otra interfaz de red disponible.
 05:22Por último, interconectaré ese switch al router
 05:25en nuestra topología local.
 05:27Tomaré el cable apropiado haciendo clic en él,
 05:30haga clic en un puerto disponible en el switch
 05:34y luego conectarlo al router
 05:36en la conexión de red disponible.
 05:41Verá las luces indicadoras que se muestran aquí
 05:43debido al estado del puerto y a la conectividad.
 05:47En este momento, tenemos una pequeña topología lógica construida.
 05:51Echaremos un vistazo a la topología física
 05:54de cómo seremos capaces de construir una red
 05:56e interconectarlos en la Vista física.
 06:00Voy a hacer clic en la pestaña Physical (Físico) y verás un cambio.
 06:05El cambio es que nuestra pantalla es un poco más alta.
 06:08La barra de herramientas inferior podría estar en el medio del camino.
 06:11Tendremos nuestra capacidad de desplazarnos por el lado derecho
 06:14de nuestra pantalla por la pestaña deslizante.
 06:17Podemos ver que es el PC en el que he hecho clic
 06:21y lo pongo en la topología lógica junto con un cable
 06:23saliendo de ella.
 06:25Además, podemos ver que la computadora portátil ha sido posicionada
 06:28en la parte superior del PC.
 06:29Puedo hacer clic y arrastrarlo y ponerlo sobre la mesa
 06:32junto a la PC.
 06:35Si me desplazo hacia arriba, veré esos cables.
 06:37desde la PC y la computadora portátil que se conectan al switch.
 06:40Puedo hacer clic y arrastrar el switch y puedo bajarlo
 06:44en nuestro rack de red.
 06:46El switch está conectado al router.
 06:49Puedo hacer clic y bajar el router en el rack de red
 06:52con el fin de organizar mejor estos dispositivos y su cableado.
 06:57En la vista física, tengo la capacidad de usar
 06:59mi barra de herramientas principal y tengo configuraciones para el zoom.
 07:03Voy a hacer clic en la lupa con un más para acercar.
 07:09Ahora tiene una mejor vista del router físico
 07:13con el cable que se conecta al switch físico.
 07:16Y luego, si me desplazo hacia abajo el switch físico
 07:19con las dos conexiones a los dispositivos abajo.
 07:25Si queremos gestionar nuestro cableado, haremos clic derecho
 07:28en un cable de red y nos presentará
 07:30tres opciones.
 07:31Podemos borrar el cable para eliminarlo por completo.
 07:34Podemos colorear el cable de un color diferente para que podamos identificar
 07:38el cable y así identificar cualquier dispositivo conectado
 07:41a ese cable más fácilmente.
 07:43O podemos seleccionar Manage Cable, que tomará el cable
 07:46y lo guardará muy bien, lo que nos proporciona un buen
 07:49y ordenado espacio de trabajo.
 07:50En el mundo físico real nos permitiría organizar
 07:53nuestro cableado, asegurarlos apropiadamente
 07:56y evitar que se desconecten o se engarce.
 07:59No podemos utilizar Manage Cable en este momento para ningún dispositivo
 08:03ubicado en una mesa o en un estante.
 08:06Solo podemos usar esta opción Manage Cable (Gestionar cable) cuando los dispositivos
 08:10en nuestro rack de red en el lado izquierdo.
 08:13En este momento, me desplazaré hacia arriba y pueden ver
 08:16que tenemos nuestro switch y nuestro router.
 08:19Haré clic con el boton derecho en el switch
 08:20y puedo decir Manage All Cables on Device (Administrar todos los cables en el dispositivo).
 08:24Cuando selecciono eso, verá que el cableado
 08:27entre el switch y el router parece que desaparece.
 08:30En lugar de mantener nuestros cables bien ordenados
 08:33entre la conexión del switch real
 08:35a la conexión del router ascendente.
 08:38Si vuelvo a hacer clic con el botón derecho en ese switch, verás que
 08:40tenemos las opciones de Inspect Front (Inspeccionar frente), Inspect Rear (Inspeccionar detrás)
 08:44para eliminar el dispositivo o para desadministrar todos los cables
 08:47en el Dispositivo también.
 08:48Al desadministrar todos los cables en el dispositivo, vemos
 08:51el cable interconectado entre el router y el switch
 08:54reaparecer, colgando en la parte frontal de nuestro rack de red.
 08:58Si hago clic derecho en ese switch y selecciono Inspeccionar frente
 09:01tendremos una visión más cercana de nuestro switch de red.
 09:05Una vez más, tenemos nuestras opciones de lupa para acercar.
 09:08Haré clic en acercar y luego me desplazaré hacia la derecha
 09:12y abajo con mi ventana Packet Tracer.
 09:15Podemos ver que tengo el puerto 10 en el switch conectado
 09:18a un dispositivo.
 09:19Si paso el puntero sobre esa conexión, veremos que está conectada
 09:22al dispositivo PC cero.
 09:25También veremos que hay una luz de enlace encendida para el puerto 20.
 09:28Si paso el puntero sobre esa conexión, veremos que este
 09:31va hacia a la computadora portátil.
 09:33Y, por último, si paso el cursor sobre la conexión gigabit
 09:37en el extremo derecho del switch
 09:38veremos que esta se conecta al dispositivo router cero.
 09:42Esta es una gran información para que podamos documentar
 09:44y visualizar nuestra red física interconectada.
 09:48Pero también si cierro esto
 09:51de nuevo, podemos seguir esos cables
 09:53y ver dónde está la interconexión con los dispositivos.
 09:56Si hago clic con el botón derecho en el switch,
 09:57también podemos seleccionar Inspeccionar detrás.
 10:00Cuando hacemos clic en Inspeccionar detrás,
 10:02obtendremos una vista trasera del switch Cisco.
 10:06Una vez más, usaré mi lupa y podremos
 10:09para hacer clic y acercarla.
 10:11Aquí veremos la conexión de consola para que completemos
 10:14la configuración inicial del switch.
 10:17Además, notarás que no hay un botón de encendido
 10:19en el switch Cisco porque el switch de Cisco
 10:21se enciende automáticamente una vez que se conecte
 10:23con un cable de alimentación.
 10:25Para remover la alimentación, desconectaríamos el switch de Cisco
 10:28de cualquier fuente de energía.
 10:31Si me desplaza hacia el lado izquierdo
 10:33podemos hacer lo mismo con el router cero.
 10:34Podemos hacer clic con el botón derecho e Inspeccionar frente
 10:37y podemos acercar y obtener una mejor vista
 10:39del router Cisco y cualquier conexión, así como
 10:43cualquier ranura disponible en la que podemos instalar cualquier
 10:46componentes nuevo o funciones adicionales.
 10:52Puedo hacer clic derecho en el router de nuevo
 10:53y haga clic en Inspeccionar parte trasera.
 10:55Y de nuevo, voy a acercar y aquí en el router
 10:58podemos ver que tenemos un puerto auxiliar.
 11:01Tenemos nuestro puerto de consola, así como tenemos
 11:04una interfaz de management.
 11:06En el lado derecho, veremos que tenemos un botón de encendido
 11:09y el estado actual del router está encendido.
 11:12Si hago clic en el botón de encendido, la luz verde se apagará
 11:14y ahora la alimentación está desactivada para el router.
 11:18Hago clic en él de nuevo y ahora el router está
 11:20arrancando ya que ha recibido energía.
 11:24Voy a hacer clic en la X para cerrar la vista trasera
 11:27del router Cisco.
 11:30Si queremos implementar nuevos dispositivos en esta
 11:33topología física, vamos a utilizar nuestra barra de herramientas inferior.
 11:37Seleccionaré End Devices y en la subcategoría End Device (dispositivo final)
 11:41Me gustaría implementar un servidor.
 11:43Puedo hacer clic en el servidor y haré clic en
 11:47el rack de red.
 11:49Ese servidor se implementa ahora en el rack de red.
 11:52Podemos ver que está encendido y que tenemos
 11:55una interfaz de red lista para conectarse.
 11:58Voy a seguir adelante y hacer clic en Conexiones
 12:00y voy a hacer clic en un cable straight-through (directo).
 12:03Cuando hago clic en este cable straight-through (directo)
 12:05luego voy a hacer clic en la tarjeta de interfaz de red
 12:07para FastEthernet 0 del servidor.
 12:10Y luego haré clic en cualquier puerto que me gustaría
 12:12para conectarlo.
 12:13Si quieres una visión más cercana de qué puerto lo estoy conectando,
 12:16Siempre puedo hacer clic derecho en el switch
 12:18y haga clic en Inspeccionar frente y ampliar para una vista más cercana.
 12:24Con el zoom en el frente del switch
 12:26Puedo identificar fácilmente a cual puerto del switch
 12:29me gustaría conectarme.
 12:31Por ejemplo, me gustaría conectarme al puerto 24
 12:34que es FE 0/24 en este switch 2960.
 12:39Cuando hago clic en ese puerto, el cable ahora está conectado.
 12:42Si sientes que el cable se está perdiendo, siempre puedes
 12:45haga clic derecho en ese cable y cambie el color
 12:48como mencionamos antes.
 12:50Puedo ponerlo rojo, por ejemplo, y hacer clic en Aceptar.
 12:53Y ahora es mucho más fácil encontrar la conexión
 12:55desde el servidor a ese switch Cisco.
 12:58Esta es la potencia de Cisco Packet Tracer utilizando
 13:00las vistas lógicas y físicas.
 13:04Practique y disfrute usando Cisco Packet Tracer
 13:07para todas las configuraciones de red
 13:09y para cualquier escenario que
 13:10posiblemente podrías imaginar y construir.

Video - Packet Tracer como Herramienta de Aprendizaje Adaptable


Transcripción
12px
Español
 00:00¿Qué pasaría si pudiera ver el interior de una red de pequeñas empresas
 00:03o de internet?
 00:05Tal vez quieras configurar un sistema de internet de las cosas
 00:08o sistema IOT para alertarlo por teléfono,
 00:11cuando hay un problema en el entorno de su hogar.
 00:14Packet Tracer le permitirá hacer esta prueba de la red
 00:17sin tener el equipo físico.
 00:19Bienvenido a Cisco Packet Tracer.
 00:21El entorno de simulación que puede ayudarlo a hacer todo
 00:24eso y mucho más.
 00:25Packet Tracer le permite conectar
 00:28y configurar los dispositivos de red incluso si
 00:30no tiene acceso a equipo físico.
 00:33En esta actividad asistida por packet tracer llamada PTTA,
 00:37será guiado como si tuviera un profesor mirando
 00:39por encima del hombro, ayudándole cuando lo necesite.
 00:42Todas las actividades de la PTTA incluyen consejos
 00:45para ayudarte a completar las tareas.
 00:47Tú eliges el nivel de sugerencias que ves.
 00:50Estos niveles le permiten ajustar la cantidad
 00:52de apoyo que recibe a medida que completa las actividades.
 00:56Puedes ponerte a prueba haciendo la actividad
 00:58en niveles graduados de dificultad
 01:00mediante el uso de diferentes niveles de sugerencias.
 01:02El sistema de sugerencias de PTTA lo apoyará a medida que aprende.
 01:06Puede ver algunos PTTA en otros cursos,
 01:09pero tenga en cuenta que no todas las actividades de packet tracer
 01:12son PTTA.
 01:14Los otros tipos de actividades de packet tracer
 01:16no tienen este sistema de sugerencias.
 01:19Este PTTA en particular también tiene un tutorial incorporado
 01:22para ayudarlo a aprender a usar las actividades de la PTTA.
 01:26Vamos a empezar con este modo de exploración lógico
 01:28y físico.
 01:31Esta actividad te llevará más allá de explorar.
 01:35Requiere que conecte los dispositivos a los dispositivos de red,
 01:38instale un enrutador de respaldo y configure un nombre de host.
 01:41Serás apoyado por el sistema de sugerencias
 01:43en cada paso del camino.
 01:45Primero, decide tu nivel de sugerencia
 01:47desde ninguna sugerencia hasta todas las sugerencias.
 01:49Para esta demostración,
 01:51He elegido la configuración predeterminada de todas las sugerencias.
 01:54Antes de probar este PTTA, asegúrese de leer los antecedentes
 01:57e información de escenarios.
 02:00A medida que simulamos entornos y tareas del mundo real,
 02:03esto le dará detalles importantes a tener en cuenta
 02:06y notas importantes sobre
 02:07cómo proceder a través de la actividad.
 02:09Comencemos.
 02:10Para avanzar al siguiente conjunto de tareas,
 02:13tendrá que hacer clic en el botón next (siguiente).
 02:15El botón siguiente se mostrará cuando hayas completado
 02:18todas las tareas requeridas en una parte de la actividad.
 02:22También verá el cambio en el porcentaje de finalización,
 02:25mientras trabajas en las tareas.
 02:27Antes de empezar queremos que explore los aspectos
 02:30de la actividad e incluso haga un poco de planificación.
 02:33Algunos PTTA pueden abrirse con preguntas de respuesta abierta.
 02:39Las preguntas abiertas al comienzo de esta actividad le guían
 02:42en la exploración de los modos lógicos y físicos en Packet Tracer.
 02:45Incluso se le puede pedir que prediga lo que cree que sucederá,
 02:49y luego ver si está en lo correcto al final.
 02:51También se pueden proporcionar respuestas de muestra.
 02:54En muchos PTTA, verá estas preguntas abiertas
 02:57al final de la actividad.
 02:59Esto te da la oportunidad de reflexionar sobre lo que hiciste
 03:02y lo que aprendiste en la actividad.
 03:05No olvides enviar tus respuestas una vez que estén completas.
 03:17Aquí está el primer elemento de la lista de verificación
 03:19en esta actividad tutelada por packet tracer.
 03:21Habrá una marca de verificación verde
 03:23una vez que haya completado esta tarea.
 03:25En cualquier momento puedo hacer clic en el botón back (atrás)
 03:27para ir a la pantalla anterior.
 03:29Sin embargo, el botón next (siguiente) no está disponible
 03:31hasta que haya completado todas estas tareas.
 03:33Aquí está mi primera pista indicada por este signo de interrogación.
 03:37Las sugerencias se activarán en función de tu nivel de sugerencia.
 03:40Si eliges todos los consejos,
 03:41recibirás todas las pistas
 03:43que estén disponibles para esta actividad.
 03:45Las sugerencias críticas solo te darán la pista más esencial.
 03:50Las sugerencias no aparecerán de inmediato.
 03:52Esto le da la oportunidad de pensar en el problema
 03:55o tarea en cuestión antes de que se le dé una pista
 03:58que te lleve a la respuesta.
 03:59La configuración de más sugerencias muestra un nivel de sugerencias
 04:02entre todas las sugerencias y la configuración crítica.
 04:05Si estás preparado para un desafío, no puedes elegir pistas.
 04:09Recuerde que puede ajustar esta configuración de nivel de sugerencia
 04:11en cualquier momento durante la actividad.
 04:14En la ciudad de Seward necesito localizar la ubicación de la sucursal.
 04:17Observe que puedo acercar el zoom con las lupas.
 04:23Una vez que esté en la ubicación de la sucursal,
 04:24aparece mi primera casilla de verificación.
 04:33Tenga en cuenta que puede pasar el ratón sobre los cables
 04:35y ver qué tipo de cables son.
 04:39Mientras los conecta, también puede hacer zoom
 04:42o inspeccionar la parte delantera o trasera de los dispositivos.
 04:50Ahora que he completado los elementos a verificar en esta lista,
 04:54puedo avanzar a la siguiente pantalla.
 04:57Observe que mi tasa de finalización también ha aumentado.
 05:00Con fines de demostración,
 05:02me salté algunos de los pasos de este PTTA.
 05:06Estoy ahora en las preguntas de respuesta abierta
 05:07al final de esta actividad.
 05:10Quiero señalar aquí que estos paneles se pueden acoplar,
 05:13desacoplar y mover .
 05:15También puedo hacer zoom en este texto
 05:18haciendo clic con el botón derecho y, a continuación, haciendo zoom.
 05:22Después hago clic en submit (enviar),
 05:24y, a continuación, me llevan a la pantalla de resumen.
 05:28La pantalla de resumen te recuerda las tareas
 05:30que has completado en la actividad
 05:32y proporciona un resumen de las preguntas de respuesta abierta.
 05:36Esto ayuda a reforzar tu aprendizaje.
 05:38Ahora que tiene una idea de cómo funcionan las sugerencias de PTTA,
 05:41prueba la actividad por ti mismo.
 05:44Recuerda en cualquier momento de la actividad,
 05:47puedes cambiar los niveles de las pistas.
 05:49También puedes usar el botón reset (reinicio)
 05:51para volver a empezar la actividad.
 05:57Buena suerte con su primera actividad asistida en packet tracer.

Packet Tracer - Exploración de Modo Lógico y Físico


Esta actividad guiada de Packet Tracer (PTTA) tiene características que proporcionan
sugerencias durante toda la actividad, en el nivel que especifique. Puede practicar sus
habilidades de solución de problemas con la mínima o tanta orientación como necesite.
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
 Parte 1: Investigar la Barra de Herramientas Inferior
 Parte 2: Investigar Dispositivos en un Armario de Cableado
 Parte 3: Conectar Dispositivos Finales a Dispositivos de Red
 Parte 4: Instalar un Router de Respaldo
 Parte 5: Configurar un Nombre de Host
 Parte 6: Explora el resto de la Red

Trasfondo/Situación
El modelo de red de esta Actividad supervisada de Packet Tracer (PTTA) incorpora muchas de las
tecnologías que puede dominar en los cursos de Cisco Networking Academy. Y representa una versión
simplificada de la forma en que podría verse una red de pequeña o mediana empresa.

La mayoría de los dispositivos de la sucursal del Seward Branch Office (arriba a la izquierda)
y Warrenton (abajo a la derecha) Centro de Datos ya están implementados y configurados. Acaban de
ser contratados para revisar los dispositivos y redes implementados. No es importante que comprenda
todo lo que vea y haga en esta actividad. Siéntase libre de explorar la red por usted mismo. Las
sugerencias también aparecerán después de cierto tiempo. Puede seleccionar un nivel de sugerencia
con la barra deslizante situada en la esquina inferior izquierda.
Nota: Hay dos formas de ver una red en Packet Tracer. El modo Logical (Lógico) muestra cómo se
conectan los dispositivos en la red. El modo Physical (Físico) le muestra dónde se encuentran los
dispositivos en la red. Esta actividad se abre y se centra en el modo Physical (Físico). Muchas de las
actividades de Packet Tracer que encuentre en los cursos de Cisco Networking Academy utilizarán el
modo Logical (Lógico). Puede cambiar entre estos modos en cualquier momento para comparar las
diferencias haciendo clic en los botones Logical (Lógico) (Shift+L) y Physical (Físico) (Shift+P). Sin
embargo, en otras actividades de este curso puede estar bloqueado de un modo u otro.

¿En qué se diferencia el modo lógico del modo físico?


El modo lógico proporciona una vista de alto nivel de nuestra topología de red e ignora
cualquiera de los aspectos físicos de la red. El modo físico tiene en cuenta la escala física y
la ubicación de los dispositivos en la red.
Además de los cables Ethernet y de la consola, ¿qué otras formas de conectar dispositivos?

Cable de consola USB.

¿Cuál es la diferencia entre el armario de cableado Rack, Table (la mesa) y Shelf (el
estante)?
Los dispositivos pesados, como servidores y dispositivos de red, se montan en el bastidor.
Sobre la mesa se colocan PC, portátiles y otros dispositivos "personales". El estante es para
dispositivos no utilizados.

Módulo 1: amenazas, vulnerabilidades y ataques a la ciberseguridad

1.0 Introducción
1.0.1 ¿Por qué debería realizar este curso?
Bienvenido a este módulo, cuyo objetivo es explorar la gama de riesgos y amenazas de
ciberseguridad que están siempre presentes en nuestro mundo actual.
Los ciberdelincuentes encuentran constantemente nuevas formas de aprovechar
vulnerabilidades en sistemas y redes, a menudo con la intención de robar información
confidencial y / o dinero.
Como profesional de la ciberseguridad, debe poder considerar la posibilidad de un ataque
cibernético (una amenaza), reconocer qué hace que un objetivo sea susceptible a un
ataque (una vulnerabilidad) y comprender los diferentes tipos de ataques cibernéticos y
sus efectos.
1.0.2 ¿Qué aprenderé en este módulo?
Este módulo contiene lo siguiente:
 4 vídeos
 1 laboratorio
 1 Actividad de Packet Tracer
 1 Prueba del Módulo
Título del módulo: Amenazas, vulnerabilidades y ataques a la ciberseguridad
Objetivo del módulo: explicar cómo los agentes de amenazas ejecutan algunos de los
tipos más comunes de ataques cibernéticos.
Título del tema Objetivo del tema

Amenazas comunes Explicar las amenazas, vulnerabilidades y ataques que ocurren en los distintos dominios.

Engaño Identificar los diferentes métodos de engaño utilizados por los atacantes para engañar a sus víctimas.

Ataques cibernéticos Describir algunos tipos comunes de ataques a la red.

Ataques a dispositivos
Describir los tipos comunes de ataques a dispositivos inalámbricos y móviles.
inalámbricos y móviles

Ataques de aplicaciones Describir los tipos de ataques a aplicaciones.

1.1 Amenazas comunes


1.1.1 Dominios de amenazas
Dado que las organizaciones enfrentan un número cada vez mayor de amenazas
cibernéticas, es fundamental que cuenten con soluciones de seguridad sólidas. Pero para
protegerse, las organizaciones primero deben saber qué vulnerabilidades existen dentro
de sus dominios de amenazas. Se considera que un “dominio de amenazas” es un área de
control, autoridad o protección que los atacantes pueden aprovechar para obtener acceso
a un sistema.
Los atacantes pueden descubrir muchas vulnerabilidades y aprovechar los sistemas de un
dominio de muchas maneras.
Seleccione la imagen para ver algunos ejemplos
1.1.2 Tipos de amenazas cibernéticas
Las ciberamenazas se pueden clasificar en diferentes categorías. Esto permite a las
organizaciones evaluar la probabilidad de que se produzca una amenaza y comprender el
impacto monetario de una amenaza para que puedan priorizar sus esfuerzos de seguridad.
Seleccione los encabezados para ver ejemplos de ciberamenazas en cada una de estas
categorías.

Ataques de software
 Ataque de Denegación de Servicios (Dennial-of-Service DoS)
 Un virus informático.

Errores de software

 Error de funcionamiento de software


 Una aplicación que se desconecta.
 Se comparte la detección de un script entre sitios o un servidor de archivos ilegal.

Sabotaje
 Un usuario no autorizado penetra exitosamente y compromete la base de datos
principal de una organización.
 La degradación del sitio web de una organización afecta las relaciones públicas.
Error humano
 Errores de entrada de datos involuntarios.
 Error de configuración de firewall

Robo
 PC portátiles o equipos robados de una sala desbloqueada

Fallas del hardware


 Discos duros

Interrupción de servicios
 Energía eléctrica
 Daños causados por el agua como resultado de la falla del aspersor.

Desastres naturales
 Una fuerte tormenta, como un huracán o un tornado.
 Terremotos.
 Inundaciones.
 Incendios

1.1.3 Avatar
Recuerde que el repertorio de los ciberdelincuentes es vasto y está en constante
evolución. A veces, pueden combinar dos o más de las tácticas anteriores para aumentar
sus posibilidades.
Depende de los profesionales de ciberseguridad crear conciencia y educar a otras
personas en una organización sobre estas tácticas para evitar que sean víctimas de tales
ataques.
1.1.4 Amenazas Internas vs Externas
Las amenazas pueden originarse tanto dentro como fuera de una organización, con
atacantes que buscan acceso a información confidencial valiosa, como registros de
personal, propiedad intelectual y datos financieros.
Las amenazas internas generalmente son llevadas a cabo por empleados actuales o
anteriores y otros socios contractuales que manipulan accidental o intencionalmente
datos confidenciales o amenazan las operaciones de servidores o dispositivos de
infraestructura de red conectando medios infectados o accediendo a correos electrónicos
o sitios web maliciosos.
Las amenazas externas de los aficionados o de los atacantes expertos pueden explotar las
vulnerabilidades en los dispositivos conectados a la red o pueden utilizar la ingeniería
social, como trucos, para obtener acceso.
1.1.5 Avatar
¿Sabía que las amenazas internas tienen el potencial de causar un daño mayor que las
amenazas externas? Esto se debe a que los empleados o partners que trabajan en una
organización tienen acceso directo a sus instalaciones y dispositivos de infraestructura.
También tendrán un conocimiento interno de la red, los recursos y los datos confidenciales
de la organización, así como las medidas de seguridad implementadas.
1.1.6 Conocer la diferencia
Le preocupan algunas amenazas potenciales que se informaron recientemente en
@Apollo. Pero antes de poder abordarlas, debe comprender si las amenazas provienen de
una fuente interna o externa.
Seleccione Comenzar para empezar.

1.1.7 Avatar
Las ciberamenazas pueden propagarse de varias maneras, como a través de los propios
usuarios, dispositivos conectados a la red o servicios alojados en una nube pública o
privada. Y no olvide la amenaza de un ataque físico si no se aplican las medidas de
seguridad adecuadas.
Observemos esto con mayor profundidad.
1.1.8 Vulnerabilidades y amenazas comunes a los usuarios
Un dominio de usuario incluye cualquier persona con acceso al sistema de información de
una organización, incluidos empleados, clientes y partners contractuales. Los usuarios
generalmente son el eslabón más débil en los sistemas de seguridad informática y
representan una amenaza importante para la confidencialidad, la integridad y la
disponibilidad de los datos de la organización.
Seleccione los encabezados para obtener más información sobre algunas de las
certificaciones más comunes.

Sin conocimiento sobre la seguridad


Los usuarios deben conocer los datos confidenciales, las políticas y los procedimientos de
seguridad, las tecnologías y las contramedidas proporcionados para proteger la
información y los sistemas de información

Políticas de seguridad aplicadas de modo deficiente


Todos los usuarios deben conocer y comprender las políticas de seguridad de una
organización, así como las consecuencias del incumplimiento.

Robo de datos
Los datos robados por los usuarios pueden representar una amenaza financiera
importante para las organizaciones, tanto en términos del daño resultante a su reputación
como de la responsabilidad legal asociada con la divulgación de información confidencial.

Descargas no autorizadas
Muchas infecciones y ataques a redes y dispositivos se remontan a usuarios que han
descargado correos electrónicos, fotos, música, juegos, aplicaciones y vídeos no
autorizados en sus computadoras, redes o dispositivos de almacenamiento, o han utilizado
medios no autorizados, como discos duros externos y unidades USB.

Redes privadas virtuales (VPN) no autorizadas


Las VPN pueden ocultar el robo de información no autorizada porque el cifrado que
normalmente se utiliza para proteger la confidencialidad puede impedir que un
administrador de red rastree la transmisión de datos (a menos que tenga permiso para
hacerlo).
Sitios web no autorizados
Sitios web no autorizados: El acceso a sitios web no autorizados puede representar un
riesgo para los datos del usuario, los dispositivos y la organización. Muchos sitios web
solicitan a los visitantes que descarguen scripts o complementos que contienen código
malicioso o adware. Algunos de estos sitios pueden apoderarse de dispositivos, como
cámaras, y aplicaciones.

Destrucción de sistemas, aplicaciones o datos


La destrucción accidental o deliberada; O el sabotaje de sistemas, aplicaciones y datos
supone un gran riesgo para todas las organizaciones. Los activistas, los empleados
descontentos y los competidores del sector pueden eliminar datos, destruir dispositivos o
configurar mal los dispositivos para que no pueda disponerse de los datos y los sistemas
de información.

Siempre tenga en cuenta que ninguna solución, control o contramedida técnica hace que
los sistemas de información sean más seguros que los comportamientos y los procesos de
las personas que los usan.

1.1.9 Amenazas a los dispositivos

 Cualquier dispositivo que quede encendido y desatendido representa el riesgo de


que alguien obtenga acceso no autorizado a los recursos de la red.
 La descarga de archivos, fotos, música o vídeos de fuentes poco confiables podría
generar la ejecución de código malicioso en los dispositivos.
 Los ciberdelincuentes a menudo aprovechan las vulnerabilidades de seguridad
dentro del software instalado en los dispositivos de una organización para lanzar un
ataque.
 Los equipos de seguridad de la información de una organización deben intentar
mantenerse al día con el descubrimiento diario de nuevos virus, gusanos y otro
malware que representa una amenaza para sus dispositivos.
 Los usuarios que insertan unidades USB, CD o DVD no autorizados corren el riesgo
de introducir malware o comprometer los datos almacenados en sus dispositivos.
 Las políticas existen para proteger la infraestructura de TI de la organización. Un
usuario puede enfrentar serias consecuencias por violar intencionalmente dichas
políticas.
 El uso de hardware o software desactualizado hace que los sistemas y los datos de
una organización sean más vulnerables a los ataques.

1.1.10 Amenazas a la red de área local


La red de área local (LAN) es un conjunto de dispositivos, generalmente en la misma área
geográfica, conectados por cables (cableados) u ondas (inalámbricas).
Debido a que los usuarios pueden acceder a los sistemas, aplicaciones y datos de
una organización desde el dominio LAN, es fundamental que tenga una seguridad sólida y
controles de acceso estrictos.
Seleccione la imagen para revelar algunas amenazas comunes a la LAN.
1.1.11 Amenazas a la nube privada

El dominio de nube privada incluye servidores, recursos e infraestructura de TI privados


disponibles para los miembros de la organización a través de Internet. Si bien muchas
organizaciones consideran que sus datos están más seguros en una nube privada, este
dominio aún presenta amenazas de seguridad significativas, que incluyen:
 Escaneo de puertos y sondeo de redes no autorizados
 Acceso no autorizado a los recursos
 Vulnerabilidad del software del sistema operativo de los dispositivos de red,
firewall o router
 Error de configuración del router, firewall o dispositivo de red
 Usuarios remotos que acceden a la infraestructura de la organización y descargan
datos confidenciales.

1.1.12 Amenazas a la nube pública


Cuando un dominio de nube privada aloja recursos de computación para una sola
organización, el dominio de nube pública es la totalidad de los servicios de computación
alojados por una nube, un servicio o un proveedor de Internet que están disponibles para
el público y se comparten entre las organizaciones.
Hay tres modelos de servicios de nube pública que las organizaciones pueden optar por
utilizar.
Software como servicio (SaaS)
Software como servicio (SaaS): un modelo por suscripción que brinda acceso al software
alojado de manera centralizada al que los usuarios acceden mediante un navegador web.
En otras palabras, se trata de software que no se almacena localmente sino en la nube.

Plataforma como servicio (PaaS)


Plataforma como servicio (PaaS): proporciona una plataforma que permite que una
organización desarrolle, ejecute y administre sus aplicaciones en el hardware del servicio
con herramientas provistas por el servicio. A esta plataforma se accede a través de la nube
pública.

Infraestructura como servicio (IaaS)


Infraestructura como servicio (IaaS): proporciona recursos de computación virtualizados,
como hardware, software, servidores, almacenamiento y otros componentes de
infraestructura en Internet. Una organización comprará acceso a ellos y los usará a través
de la nube pública

1.1.13 Avatar
Si bien los proveedores de servicios de nube pública implementan controles de seguridad
para proteger el entorno de la nube, las organizaciones son responsables de proteger sus
propios recursos en la nube. Por lo tanto, algunas de las amenazas más comunes al
dominio de nube pública incluyen:
 Violaciones de datos
 Pérdida o robo de propiedad intelectual
 Credenciales comprometidas o secuestro de cuenta.
 Ataques de ingeniería social
 Violación del cumplimiento.
1.1.14 ¿Qué piensa?
Las amenazas físicas a menudo se pasan por alto al considerar la ciberseguridad, pero la
seguridad física es, de hecho, fundamental cuando queremos evitar que una organización
sea víctima de un delito cibernético.
Con esto en mente, tómese unos minutos para pensar en posibles amenazas físicas a las
oficinas de @Apollo.
Escriba algunos ejemplos en el cuadro a continuación, luego seleccione Enviar. Luego
seleccione Mostrar respuesta para revelar algunos ejemplos comunes de amenazas al
dominio de las instalaciones físicas de una organización y comparar su respuesta.
Acceso no autorizado,robo equipos,tailgating,ingeniería social,USB maliciosos,equipos
desatendidos,fallas eléctricas,HVAC,incendios,desastres naturales,perímetro
vulnerable,falta vigilancia,sabotaje,dumpster diving

¿Qué se le ocurrió? El dominio de las instalaciones físicas incluye todos los servicios
utilizados por una organización, incluidos los de calefacción, ventilación y aire
acondicionado, detección de agua e incendios, así como las medidas de seguridad física
empleadas para proteger las instalaciones de una organización.
Entre los ejemplos de amenazas al dominio de las instalaciones físicas de una organización
se incluyen:
 Amenazas naturales como el clima extremo y los peligros geológicos.
 Alguien que obtiene acceso no autorizado a las instalaciones.
 Interrupciones eléctricas
 Ataques de ingeniería social que intentan conocer las políticas y los procedimientos
de seguridad de una organización.
 Violación de las defensas del perímetro electrónico
 Robo
 Centro de datos desbloqueado
 Falta de vigilancia en las instalaciones.
“Comentario Claude:
La respuesta de Cisco tiene un enfoque más amplio de infraestructura física que
complementa perfectamente nuestras respuestas centradas en seguridad de acceso.
Cisco abarca 3 categorías principales:
1. Infraestructura crítica:
 HVAC, detección de incendios/agua
 Interrupciones eléctricas
 Amenazas naturales (clima, geología)
2. Seguridad perimetral:
 Acceso no autorizado a instalaciones
 Violación de defensas del perímetro
 Centros de datos desbloqueados
 Falta de vigilancia
3. Vectores de ataque humano:
 Ingeniería social presencial
 Robo
Tu enfoque + el mío se centró en vectores de ataque directo (USB, equipos desatendidos,
tailgating).
Cisco incluye el "panorama completo" - desde desastres naturales hasta fallas de
infraestructura.
Como auditor, necesitarás evaluar AMBAS perspectivas:
 Controles operativos (lo que pensamos nosotros)
 Controles de infraestructura (enfoque Cisco)
¡Excelente complemento de enfoques! La seguridad física es mucho más integral de lo que
inicialmente consideramos.
1.1.15 Amenazas a las Aplicaciones
El dominio de aplicación incluye todos los sistemas críticos, las aplicaciones y los datos. Las
organizaciones están moviendo aplicaciones, como el correo electrónico, el monitoreo de
la seguridad y la administración de la base de datos a la nube pública.
Amenazas comunes a las aplicaciones
 Acceso no autorizado a los centros de datos, las salas de computadoras y los
armarios de cableado
 Tiempo de inactividad del servidor durante los períodos de mantenimiento.
 Vulnerabilidades de software del sistema operativo de la red.
 Pérdida de datos
 Vulnerabilidades de desarrollo de aplicaciones web o de cliente/servidor.

1.1.16 Comprobador de dominios


Todo esto le hace pensar…
Usted sabe que los atacantes buscarán aprovechar cualquier vulnerabilidad que exista en
los dominios de @Apolo, pero primero debe identificar cuáles son esos dominios.
¿Puede completar las siguientes oraciones seleccionando el término correcto de cada
menú desplegable?
Cuando haya tomado todas las decisiones, seleccione Enviar.

Los empleados (Dominio de usuario) obtienen acceso a las oficinas de @Apollo con una
tarjeta de identificación de personal electrónica (Dominio de las instalaciones físicas) .
Ellos usan una computadora de escritorio, computadora portátil, tableta o teléfono
inteligente (Dominio del dispositivo) para iniciar sesión en la red de @Apollo (Dominio de
LAN) . @Apollo ofrece a los clientes acceso a un conjunto de módulos de aprendizaje
electrónico alojados centralmente por una tarifa de suscripción. Es un SaaS proveedor,
operando en un Pública dominio de la nube.
En resumen.
 Un dominio de usuario incluye a cualquier persona con acceso al sistema de
información de una organización: todos los empleados, clientes y partners
contractuales.
 Un dominio de dispositivo se refiere a cualquier computadora y otros dispositivos
conectados a una red de computadoras.
 El dominio de las instalaciones físicas incluye todas las instalaciones utilizadas por
una organización, así como las medidas de seguridad física empleadas para
proteger las instalaciones de una organización.
 Un dominio LAN es un conjunto de dispositivos conectados localmente por cables
o ondas de radio.
 Un dominio de nube privada incluye cualquier servidor privado, recursos e
infraestructura de TI disponibles solo para miembros de una sola organización a
través de Internet, mientras que el dominio de nube pública incluye todos los
servicios de computación alojados por una nube, servicio o proveedor de Internet
que están disponibles para el público y compartido entre las organizaciones. Hay
tres modelos diferentes de servicio en la nube:
1. SaaS ofrece a las organizaciones software alojado de manera centralizada por los
usuarios a través de Internet.
2. Plataforma como servicio (PaaS ): proporciona una plataforma que permite que
una organización desarrolle, ejecute y administre sus aplicaciones en el hardware
del servicio con herramientas provistas por el servicio.
3. Infraestructura como servicio (IaaS ): proporciona recursos de computación
virtualizados, como hardware, software, servidores, almacenamiento y otros
componentes de infraestructura en Internet.
¿Por qué no volver atrás, reiniciar e intentar esta pregunta de nuevo?

1.1.17 Complejidad de las amenazas


Las vulnerabilidades de software actualmente tienen como base los errores de
programación, las vulnerabilidades de protocolo o las configuraciones erróneas del
sistema. Los ciberdelincuentes buscan aprovechar dichas vulnerabilidades y se están
volviendo cada vez más sofisticados en sus métodos de ataque.

Una amenaza persistente avanzada (APT) es un ataque continuo que utiliza tácticas de
espionaje elaboradas que involucran a múltiples actores y / o malware sofisticado para
obtener acceso a la red de un objetivo y analizarla.
Los atacantes operan bajo el radar y permanecen sin ser detectados durante un largo
período de tiempo, con consecuencias potencialmente devastadoras. Las APT
generalmente apuntan a gobiernos y organizaciones de alto nivel y generalmente están
bien organizadas y bien financiadas.
Como su nombre indica, los ataques de algoritmos aprovechan los algoritmos de un
software legítimo para generar comportamientos no deseados. Por ejemplo, los
algoritmos utilizados para rastrear e informar cuánta energía consume una computadora
se pueden utilizar para seleccionar objetivos o activar alertas falsas. Los ataques
algorítmicos también pueden desactivar una computadora forzándola a usar memoria o a
trabajar demasiado su unidad de procesamiento central.

1.1.18 Avatar
Muchas organizaciones confían en los datos de inteligencia de amenazas para comprender
su riesgo general, a fin de poder formular y aplicar medidas preventivas y de respuesta
eficaces.
Algunos de estos datos son de código cerrado y requieren una suscripción paga para
acceder. Otros datos se consideran inteligencia de código abierto (OSINT) y se puede
acceder desde fuentes de información disponibles al público. De hecho, compartir datos
de inteligencia de amenazas es cada vez más popular, con gobiernos, universidades,
organizaciones del sector de la salud y empresas privadas trabajando juntos para mejorar
la seguridad de todos.

1.1.19 Puertas traseras y rootkits


Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso, o malware,
para llevar a cabo sus actividades.

Puertas traseeras o Backdoors


Rootkits

1.1.20 Inteligencia contra amenazas y fuentes de investigación


El Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT) y
el Departamento de Seguridad Nacional de los Estados Unidos patrocinan un diccionario
de vulnerabilidades y exposiciones comunes (CVE).
Cada entrada de CVE contiene un número de identificador estándar, una breve descripción
de la vulnerabilidad de seguridad y referencias importantes a informes de vulnerabilidad
relacionados. The Mitre Corporation mantiene una lista de CVE y su sitio web público.
La red oscura (DarkWeb)
Esto se refiere al contenido web encriptado que no está indexado por motores de
búsqueda convencionales y requiere software específico, autorización o configuraciones
para acceder. Investigadores expertos monitorean la web oscura en busca de nueva
inteligencia de amenazas.

Indicadores de riesgo (IoC)


Los IOC, como las firmas de malware o los nombres de dominio, proporcionan evidencia
de violaciones de seguridad y detalles sobre ellos.

Uso compartido de indicadores automatizados (AIS)


El Automated Indicator Sharing (AIS), una capacidad de la Agencia de Seguridad de la
Ciberseguridad e Infraestructura (CISA), permite el intercambio en tiempo real de
indicadores de amenazas de ciberseguridad mediante un lenguaje estandarizado y
estructurado llamado Expresión de información de amenazas estructuradas (STIX) e
Intercambio automatizado confiable de información de inteligencia ( TAXII).

Siguiente...
Una vez que un ciberdelincuente comprende las vulnerabilidades de un dispositivo,
sistema o red, hará todo lo posible para engañar a las posibles víctimas y obtener acceso a
información confidencial.

1.2 Engaño
La ingeniería social es un ataque que intenta manipular a las personas para que realicen
acciones o divulguen información confidencial.
En lugar de vulnerabilidades de software o hardware, la ingeniería social aprovecha la
naturaleza humana, aprovechando la disposición de las personas a ayudar o aprovechando
sus debilidades, como la avaricia o la vanidad.
Pretexto
Este tipo de ataque ocurre cuando un individuo miente para obtener acceso a datos con
privilegios. Por ejemplo, fingir que necesita los datos personales o financieros de una
persona para confirmar su identidad.
Una cosa por otra (quid pro quo)
Los ataques quid pro quo implican una solicitud de información personal a cambio de algo,
como un regalo. Por ejemplo, un correo electrónico malicioso podría pedirle que
proporcione sus datos personales confidenciales a cambio de unas vacaciones gratuitas.
Fraude de identidad
Este es el uso de la identidad robada de una persona para obtener bienes o servicios
mediante el engaño. Por ejemplo, alguien adquirió sus datos e intenta emitir una tarjeta
de crédito a su nombre.

1.2.2 Tácticas de ingeniería social


Los ciberdelincuentes dependen de varias tácticas de ingeniería social para obtener acceso
a información confidencial.
Autoridad
Los atacantes se aprovechan del hecho de que las personas son más propensas a cumplir
cuando son instruidas por alguien que perciben como una figura de autoridad.
Por ejemplo, un ejecutivo abre lo que parece un archivo adjunto de citación oficial, pero
en realidad es un PDF infectado.

Intimidación
Los ciberdelincuentes a menudo intimidan a una víctima para que tome medidas que
comprometan la seguridad.
La secretaria de un ejecutivo recibe una llamada que indica que su jefe está a punto de dar
una presentación importante, pero sus archivos están dañados. El delincuente por
teléfono afirma que es culpa de la secretaria y presiona a la secretaria para que envíe los
archivos inmediatamente o se arriesgue a ser despedida.

Consenso
A menudo denominados “prueba social”, los ataques de consenso funcionan porque las
personas tienden a actuar de la misma manera que otras personas a su alrededor,
pensando que algo debe estar bien si otros lo están haciendo.
Por ejemplo, los ciberdelincuentes pueden publicar una publicación en medios sociales
sobre una 'oportunidad de negocios' y obtener docenas de cuentas legítimas o ilegítimas
para comentar su validez debajo, lo que alienta a las víctimas desprevenidas a realizar una
compra.
Escasez
Una táctica de marketing bien conocida, los ataques de escasez funcionan porque los
atacantes saben que las personas tienden a actuar cuando piensan que hay una cantidad
limitada de algo disponible.
Por ejemplo, alguien recibe un correo electrónico sobre un artículo de lujo que se vende
por muy poco dinero, pero afirma que solo hay unos pocos disponibles a este precio, en un
esfuerzo por estimular a la víctima desprevenida a tomar medidas.

Urgencia

De manera similar, las personas también tienden a actuar cuando creen que hay un
tiempo limitado para hacerlo.
Por ejemplo, los ciberdelincuentes promueven una oferta de envío por tiempo limitado
para intentar incitar a las víctimas a actuar rápidamente.

Familiaridad
Es más probable que las personas hagan lo que otra persona les dice si les gusta esa
persona.
Por lo tanto, los atacantes a menudo intentan establecer una relación con su víctima para
establecer una relación. En otros casos, pueden clonar el perfil de medios sociales de un
amigo para que piense que les está hablando.

Confianza
Crear confianza en una relación con una víctima puede requerir más tiempo para
establecerse.
Por ejemplo, un ciberdelincuente disfrazado de experto en seguridad llama a la víctima
desprevenida para ofrecerle asesoramiento. Mientras ayuda a la víctima, el delincuente
detecta un “error grave” que requiere atención inmediata. La solución ofrece al
ciberdelincuente la oportunidad de violar la seguridad de la víctima.

1.2.3 Avatar
Recuerde que el repertorio de los ciberdelincuentes es vasto y está en constante
evolución. A veces, pueden combinar dos o más de las tácticas anteriores para aumentar
sus posibilidades.
Depende de los profesionales de ciberseguridad crear conciencia y educar a otras
personas en una organización sobre estas tácticas para evitar que sean víctimas de tales
ataques.
1.2.4 ¡Cuidado!
Usted está investigando un correo electrónico sospechoso que se envió hoy a los
trabajadores remotos de @Apolo. Parece que el correo electrónico ha sido enviado por
Guru, pidiéndole a los empleados que hagan clic en un enlace para descargar una red
privada virtual que protegerá su conexión Wi-Fi mientras trabajan en su casa. Aunque el
correo electrónico parece legítimo, al hacer clic en el enlace se instala el malware en el
dispositivo del empleado.
¿Qué tipo de ataque de ingeniería social se utiliza aquí?
Seleccione la respuesta correcta y, luego, Enviar.
Pretexting

Fraude de identidad
Quid pro quo

¡Es correcto!
El atacante en este caso ha intentado obtener acceso a los dispositivos de los empleados
haciéndose pasar por Guru, una persona confiable conocida por los empleados de @
Apollo, y enviando un correo electrónico de aspecto legítimo con un pretexto creíble.

1.2.5 Avatar
La mayoría de los ataques cibernéticos implican algún tipo de engaño. Echemos un vistazo
a algunos de los tipos más comunes.

1.2.6 Shoulder Surfing y Dumpster Diving


La navegación de hombro es un ataque simple que implica observar o literalmente mirar
por encima del hombro de un objetivo para obtener información valiosa, como PIN,
códigos de acceso o detalles de tarjetas de crédito. Los delincuentes no siempre tienen
que estar cerca de la víctima para navegar por el hombro; pueden usar binoculares o
cámaras de seguridad para obtener esta información.
Ese es un motivo por el que una persona solo puede leer una pantalla de ATM en
determinados ángulos. Estos tipos de medidas de seguridad hacen la técnica de espiar por
encima del hombro sea mucho más difícil.

Dumpster Diving: Es posible que haya oído hablar de la frase "la basura de un hombre es
el tesoro de otro". En ninguna parte es esto más cierto que en el mundo del buceo en
basureros: el proceso de revisar la basura de un objetivo para ver qué información se ha
tirado.
Esta es la razón por la cual los documentos que contienen información confidencial deben
triturarse o almacenarse en bolsas para quemar hasta que el fuego los destruya después
de un cierto período de tiempo.

1.2.7 Suplantación de identidad y engaños


Los ciberdelincuentes tienen muchas otras técnicas de engaño para ayudarlos a tener
éxito.

1.2.8 Piggybacking y Tailgating


Piggybacking o tailgating ocurren cuando un delincuente sigue a una persona autorizada
para ingresar a un lugar seguro o un área restringida. Los delincuentes pueden lograr esto:
 Dando la apariencia de ser escoltado a las instalaciones por una persona
autorizada.
 Uniéndose y fingiendo ser parte de una gran multitud que ingresa a las
instalaciones.
 Apuntándose a una persona autorizada que descuida las reglas de la instalación.
Una forma de evitar esto es usar dos conjuntos de puertas. Esto a veces se denomina
mantrap y significa que las personas ingresan por una puerta exterior, que debe cerrarse
antes de que puedan acceder a través de una puerta interior.

1.2.9 Otros métodos de engaño


Tenga en cuenta que los atacantes tienen muchos más trucos bajo la manga para engañar
a sus víctimas.
Estafa de facturas
Las facturas falsas se envían con el objetivo de recibir dinero de una víctima solicitándoles
que pongan sus credenciales en una pantalla de inicio de sesión falsa. La factura falsa
también puede incluir lenguaje urgente o amenazante.
Ataque a un abrevadero
Un ataque a un abrevadero describe un ataque en el que un atacante observa o adivina
qué sitios web utiliza una organización con más frecuencia e infecta uno o más de ellos con
malware.
Error tipográfico
Este tipo de ataque se basa en errores comunes, como errores tipográficos cometidos por
personas al introducir la dirección de un sitio web en su navegador. La URL incorrecta
llevará a las personas a un sitio web de aspecto legítimo propiedad del atacante, cuyo
objetivo es recopilar su información personal o financiera.
Antecedente
Los atacantes pueden eliminar la etiqueta de correo electrónico "externa" utilizada por las
organizaciones para advertir al destinatario que un correo electrónico se originó a partir de
una fuente externa. Esto engaña a las personas para que crean que se envió un correo
electrónico malicioso desde el interior de su organización.
Campañas de influencia
A menudo utilizadas en la guerra cibernética, las campañas de influencia generalmente
están muy bien coordinadas y combinan varios métodos, como noticias falsas, campañas
de desinformación y publicaciones en medios sociales.

1.2.10 Detecte el ataque


Recientemente se han producido algunos incidentes inusuales en @Apollo que han
generado cierta preocupación de que la organización esté siendo atacada por
ciberdelincuentes.
¿Puede identificar qué tipo de ataque pueden estar describiendo estos incidentes?
Seleccione una opción de cada una de las listas desplegables y, a continuación, Enviar.

Un amigo le envía un mensaje de texto para felicitarlo por su nuevo puesto en @Apollo
después de que vio su actualización de estado en su perfil social. No ha actualizado esta
información.
Seleccione una opción  Simulación de identidad
Un colega le dice que un hombre les pidió que abrieran la puerta de entrada esta mañana
en el camino a la oficina, porque había olvidado su tarjeta de identificación. Su colega
nunca había visto a este hombre.
Seleccione una opción  Infiltración (tailgating)
Un cliente informó que el malware infectado su computadora después de que ella visitó el
sitio web de @ Apolo. Una investigación adicional reveló que el cliente introdujo la
dirección del sitio web por error.
Seleccione una opción  Error tipográfico
¡Es correcto!
Los delincuentes cibernéticos a menudo se hacen pasar por otras personas y publican en
sus páginas de medios sociales para obtener acceso a la información personal de dichas
personas u otros, o socavar su credibilidad.
Los delincuentes cibernéticos pueden ingresar en una organización atacando a una
persona autorizada que no se preocupa por las reglas de entrada.
Los ciberdelincuentes también pueden dirigirse a personas que ingresan incorrectamente
la dirección de un sitio web en su navegador. Este ataque de error tipográfico pretende
hacer que las personas piensen que están visitando un sitio web legítimo, aunque de
hecho es malicioso, engañándolas para que revelen información personal o financiera.
Parece que @Apollo podría estar bajo ataque cibernético, así que manténgase alerta.

1.2.11 Defensa contra el engaño

Las organizaciones deben promover el conocimiento de tácticas de ingeniería social y


formar correctamente a los empleados en relación con las medidas de prevención, como
las siguientes: Estos son algunos consejos importantes.
 Nunca proporcione información confidencial o credenciales por correo electrónico,
sesiones de chat, en persona o por teléfono a desconocidos.
 Resista el impulso de hacer clic en correos electrónicos y enlaces de sitio web
atractivos.
 Tenga cuidado con las descargas no iniciadas o automáticas.
 Establecer y educar a los empleados sobre las políticas de seguridad clave.
 Aliente a los empleados a asumir la responsabilidad de los problemas de seguridad.
 No se sienta presionado por personas desconocidas.

1.2.12 Explorar técnicas de ingeniería social


Presione el botón de reproducción para ver este breve vídeo de demostración.

Transcripción
12px
Español

 00:00Este video es una descripción general


 00:01del laboratorio de técnicas de ingeniería social.
 00:05Este laboratorio requiere una PC o
 00:06algún otro dispositivo con acceso a Internet.
 00:09No todos los ataques de ciberseguridad provienen de un atacante aleatorio
 00:13que ingresa a una red
 00:15desde una computadora que está a miles de kilómetros de distancia.
 00:17Muchas veces, los atacantes roban información personal
 00:19u organizacional que adquirieron
 00:22haciendo que alguien les diera acceso sin saberlo.
 00:25Esto se llama ingeniería social
 00:27y sucede con más frecuencia de lo que piensas.
 00:31Estos son los objetivos de este laboratorio.
 00:33En la primera parte, aprenderá sobre los diferentes tipos
 00:36de técnicas de ingeniería social que se utilizan para
 00:38obtener acceso a datos personales u organizacionales.
 00:42Verá una lección interactiva
 00:44sobre ingeniería social y responderá preguntas.
 00:47En la segunda parte, creará
 00:50un póster de concientización sobre seguridad cibernética
 00:52para alentar a otros a estar al tanto
 00:53de los ataques de ingeniería social.
 00:56Esperamos que disfrute de este laboratorio.

1.2.13 Lab - Explorar técnicas de ingeniería social


En esta práctica de laboratorio se cumplirán los siguientes objetivos:
 Parte 1: Explorar Técnicas de ingeniería social
 Parte 2: Crear un póster de Concientización sobre ciberseguridad
=========================================================================

 Lab - Explore Técnicas de ingeniería social


 Objetivos
 Parte 1: Explore Técnicas de ingeniería social
 Parte 2: Cree un póster de Concientización sobre ciberseguridad

 Introducción
 La ciberseguridad es fundamental porque implica proteger el acceso no autorizado a datos
confidenciales, información de identificación personal (PII), información de salud protegida
(PHI), información personal, propiedad intelectual (IP) y sistemas confidenciales. La
ingeniería social es la manipulación a las personas para que realicen acciones o divulguen
información confidencial. En esta práctica de laboratorio, explorará técnicas de ingeniería
social, a veces denominadas hacking humano, que es una categoría amplia para los
diferentes tipos de ataques.

 Recursos necesarios
 Computadora personal o dispositivo móvil con acceso a internet

 Trasfondo/Situación
 Investigaciones recientes revelan que los tipos más comunes de ataques cibernéticos son
cada vez más sofisticados y que los objetivos de ataque están creciendo. El propósito de
un ataque es robar información, deshabilitar sistemas o servicios críticos, interrumpir
sistemas, actividades y operaciones. Algunos ataques están diseñados para destruir
información o sistemas de información, controlar maliciosamente un entorno informático o
su infraestructura, o destruir la integridad de datos y / o sistemas de información. Una de
las maneras más eficaces en que un atacante puede obtener acceso a la red de una
organización es mediante un simple engaño. En el mundo de la ciberseguridad, esto se
denomina ingeniería social.
 Ataques de ingeniería social
 Los ataques de ingeniería social son muy eficaces porque las personas quieren confiar en
otras personas y los ataques de ingeniería social no son el tipo de ataque contra el que se
protege el usuario promedio; los usuarios están preocupados por botnets, robo de
identidad o ransomware. Estas son grandes amenazas externas, por lo que no piensan en
cuestionar lo que parece ser un mensaje de aspecto legítimo.
 Hostigamiento
 La carnada depende de la curiosidad o la codicia de la víctima. Lo que distingue a los
cebos de otros tipos de ingeniería social es la promesa de un artículo o bien que los
hackers utilizan para atraer a las víctimas. Baiters puede ofrecer a los usuarios descargas
gratuitas de música o películas si los usuarios entregan sus credenciales de inicio de
sesión a un sitio determinado. Los ataques de cebo no se limitan a los esquemas en línea.
Los atacantes pueden aprovechar la curiosidad humana con medios físicos como unidades
USB.
 Espiar por encima del hombro
 La navegación de hombro es, literalmente, mirar por encima del hombro de alguien para
obtener información. La navegación de hombro es una forma eficaz de obtener información
en lugares con mucha gente, ya que es relativamente fácil pararse junto a alguien y
observar cómo completan un formulario o ingresan un número PIN en un cajero
automático. La navegación de hombro también puede realizarse a larga distancia con la
ayuda de teléfonos celulares modernos, binoculares u otros dispositivos para mejorar la
visión. Para evitar que se hundan los hombros, los expertos recomiendan proteger la
documentación o el teclado mediante el cuerpo o la mano. Incluso hay protectores de
pantalla que dificultan mucho la navegación por el hombro.
 Pretexto
 Pretexto es utilizar el engaño para crear un escenario para convencer a las víctimas de
divulgar información que no deben divulgar. Los pretexto a menudo se usan contra
organizaciones que conservan datos de clientes, como datos financieros, números de
tarjetas de crédito, números de cuentas de servicios públicos y otra información
confidencial. A menudo, los pretextos solicitan información a las personas de una
organización mediante la suplantación de un supervisor, un empleado del servicio de
asistencia o un cliente, generalmente por teléfono, correo electrónico o mensaje de texto.
 Suplantación de identidad, suplantación de identidad y ataques de caza de ballenas
 En los ataques de suplantación de identidad, los atacantes intentan obtener información
personal o datos, como nombre de usuario, contraseña y datos de tarjetas de crédito,
disfrazándose de entidades confiables. La suplantación de identidad se realiza
principalmente a través de correos electrónicos y llamadas telefónicas. El Spear Phishing
es una versión más específica de la suplantación de identidad (phishing) en la que un
atacante elige individuos o empresas específicos y luego personaliza el ataque de
suplantación de identidad (phishing) a sus víctimas para que sea menos visible. La caza de
ballenas es cuando el objetivo específico es un empleado de alto perfil, como un CEO o
CFO.
 Scareware y ransomware
 Los ataques de ransomware implican la inyección de malware que cifra los datos críticos
de una víctima.Los ciberdelincuentes solicitan que se pague un rescate para descifrar los
datos. Sin embargo, incluso si se paga un rescate, no hay garantía de que los
ciberdelincuentes descifren la información. El ransomware es uno de los tipos de ataque
cibernético de más rápido crecimiento y ha afectado a miles de organizaciones financieras,
agencias gubernamentales, centros de salud, incluso escuelas y nuestros sistemas
educativos.
 El scareware aprovecha el temor de un usuario para convencerlo de que instale un
software antivirus falso.
 Infiltración (tailgating)
 El seguimiento ilegal engaña a la víctima para que ayude al atacante a obtener acceso no
autorizado a las instalaciones físicas de la organización. El atacante busca entrar en un
área restringida donde el acceso está controlado por dispositivos electrónicos basados en
software o guardias humanos. El seguimiento ilegal también puede implicar que el atacante
siga de cerca a un empleado para atravesar una puerta cerrada antes de que la puerta se
cierre detrás del empleado.
 Hurgar en la basura
 En el mundo de la ingeniería social, el buceo con contenedores de basura es una técnica
utilizada para recuperar información desechada que se arroja a la basura para llevar a
cabo un ataque contra una persona u organización. Bucear en el contenedor no se limita a
buscar en la basura tesoros obvios, como códigos de acceso o contraseñas escritas en
notas adhesivas, sino que también puede incluir información electrónica que se deja en los
equipos de escritorio o se almacena en unidades USB.

 Parte 1. Explore las técnicas de ingeniería social

 Paso 1: Explore la carnada, el hombro de navegación y la


predisposición.
 El Centro de soporte nacional para la seguridad de los sistemas y el aseguramiento de la
información (CSSIA) organiza una actividad interactiva de ingeniería social. El enlace
actual al sitio es . https://www.caeepnc.org/social_engineering/ Sin embargo, si el enlace
cambia, intente buscar "CSSIA Social Engineering Interactive".
 Haga clic en Siguiente en la actividad interactiva y luego utilice el contenido para
responder las siguientes preguntas.
 ¿Qué es la carnada? ¿Hizo clic en la unidad USB? ¿Qué sucedió con el sistema de la
víctima?
 Área de respuesta
 Mostrar respuesta
 ¿Qué es espiar por encima del hombro? ¿Qué dispositivo se utilizó para espiar por encima
del hombro? ¿Qué información se obtuvo?
 Área de respuesta
 Mostrar respuesta
 ¿Qué es Pretextar (pretexting)? ¿Qué tipo de información solicitó el ciberdelincuente?
¿Caería como víctima?
 Área de respuesta
 Mostrar respuesta
 Paso 2: Explore el Pishing, el Spear Phishing y la caza de ballenas
 La suplantación de identidad (Phishing) está diseñada para que las víctimas hagan clic en
enlaces a sitios web maliciosos, abran archivos adjuntos que contengan malware o revelen
información confidencial. Utilice la actividad interactiva para explorar diferentes técnicas de
suplantación de identidad.
 En este ejemplo de suplantación de identidad, ¿cuál es la táctica que utiliza el atacante
para engañar a la víctima para que visite el sitio web de la trampa?¿Para qué se utiliza el
sitio web de trap?
 Área de respuesta
 Mostrar respuesta
 ¿Cuál es la diferencia entre Phishing y Spear Phishing o caza de ballenas?
 Área de respuesta
 Mostrar respuesta
 Paso 3: Explore Scareware y Ransomware
 Scareware es cuando las víctimas son engañadas al pensar que su sistema está infectado
con malware y reciben falsas alarmas que les instan a instalar software que no es
necesario o es en sí mismo malware. El ransomware es un tipo de malware que amenaza
con publicar los datos de la víctima o encripta los datos de la víctima impidiendo el acceso
o la capacidad de usar los datos.
 Las víctimas no pueden acceder a su sistema o a sus archivos personales hasta que
realicen un pago de rescate para recuperar el acceso.
 ¿Qué datos afirma tener el atacante en este ejemplo? ¿Caería usted en este engaño?
 Área de respuesta
 Mostrar respuesta
 ¿Qué solicita el atacante que haga la víctima para recuperar los datos?
 Área de respuesta
 Mostrar respuesta
 ¿Qué es la infiltración (tailgating)?
 Área de respuesta
 Mostrar respuesta
 ¿De tres maneras de prevenir ataques de ingeniería social?
 Área de respuesta
 Mostrar respuesta

 Parte 2. Crear un póster de Concientización sobre ciberseguridad


 Utilice PowerPoint para crear un póster que haga que otros conozcan las diferentes
técnicas de ingeniería social utilizadas para obtener acceso no autorizado a una
organización o a los datos de la organización.
 Elija entre: hostigamiento, navegación de hombro, pretexto, suplantación de identidad
(phishing), Scareware, ransomware, infiltración o buceo en el contenedor.
 El póster debe mostrar las técnicas utilizadas y cómo los usuarios pueden evitar uno de
estos ataques de ingeniería social. También incluya instrucciones sobre dónde debe
colocarse el póster dentro de la organización.

=========================================================================
A continuación...
Los delincuentes cibernéticos apuntan a los terminales del usuario mediante la instalación
de malware.
Echemos un vistazo a algunos de los tipos más comunes.

1.3 Ataques cibernéticos


1.3.1 ¿Cuál es la diferencia?
Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso, o malware,
para llevar a cabo sus actividades. El malware es cualquier código que se puede utilizar
para robar datos, eludir los controles de acceso o causar daño o comprometer un sistema.
Virus
Un virus es un tipo de programa informático que, cuando se ejecuta, se replica y se
adjunta a otros archivos ejecutables, como un documento, insertando su propio código.
Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser
destructivos, como los que modifican o borran datos. La mayoría de los virus requieren la
interacción del usuario final para iniciar la activación y se pueden escribir para que actúen
en una fecha u hora específica.
Gusanos
Los gusanos son códigos maliciosos que se replican al explotar de manera independiente
las vulnerabilidades en las redes. A diferencia de un virus, que requiere un programa
anfitrión para ejecutarse, los gusanos pueden ejecutarse por sí mismos. Aparte de la
infección inicial del host, no requieren la participación del usuario y pueden propagarse
muy rápidamente por la red.
Los gusanos comparten patrones similares: aprovechan las vulnerabilidades del sistema,
tienen una forma de propagarse y
Troyano
Este malware lleva a cabo operaciones maliciosas al enmascarar su verdadera intención.
Puede parecer legítimo pero, de hecho, es muy peligroso. Los troyanos aprovechan los
privilegios del usuario que los ejecuta.
A diferencia de los virus, los troyanos no se autorreplican, sino que a menudo se unen a
archivos no ejecutables, como archivos de imagen, audio o vídeo, que actúan como
trampas para dañar los sistemas de usuarios desprevenidos.

1.3.2 Bombas lógicas


Una bomba lógica es un programa malicioso que espera un activador, como una fecha
específica o una entrada en la base de datos, para activar el código malicioso. La bomba
lógica permanece inactiva hasta que se produce el evento activador.
Una vez activada, una bomba lógica implementa un código malicioso que provoca daños
en una computadora. Una bomba lógica puede sabotear los registros de bases de datos,
borrar los archivos y atacar los sistemas operativos o aplicaciones.
Los especialistas en ciberseguridad han descubierto recientemente bombas lógicas que
atacan y destruyen los componentes de hardware de un dispositivo o servidor, incluidos
los ventiladores de refrigeración, la unidad central de procesamiento (CPU), la memoria,
los discos duros y las fuentes de alimentación. La bomba lógica abruma estos dispositivos
hasta que se sobrecalientan o fallan.
1.3.3 Ransomware

El malware está diseñado para mantener cautivo un sistema computacional o los datos
que contiene hasta que se realice un pago.
El ransomware generalmente funciona cifrando sus datos para que no pueda acceder a
ellos. Según las afirmaciones de ransomware, una vez que se paga el rescate a través de un
sistema de pago imposible de rastrear, el ciberdelincuente proporcionará un programa que
descifra los archivos o envía un código de desbloqueo, pero en realidad, muchas víctimas
no obtienen acceso a sus datos incluso después de haber pagado .
Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas
del sistema para bloquearlo. El ransomware a menudo se propaga a través de correos
electrónicos de phishing que lo alientan a descargar un archivo adjunto malicioso o a
través de una vulnerabilidad.

1.3.4 Ataques por denegación de servicio


Los ataques de denegación de servicio (DoS) son un tipo de ataque de red que es
relativamente sencillo de llevar a cabo, incluso por parte de un atacante no cualificado.
Son un riesgo importante, ya que generalmente provocan algún tipo de interrupción de los
servicios de red, lo que genera una importante pérdida de tiempo y dinero. Incluso las
tecnologías operativas, el hardware o el software que controlan los dispositivos físicos o
los procesos en edificios, fábricas o proveedores de servicios públicos son vulnerables a los
ataques de DoS, que pueden causar un cierre, en circunstancias extremas.

1.3.5 Avatar
Los ataques de denegación de servicio distribuido (DDoS) son similares, pero se originan
en varias fuentes coordinadas. Así es como sucede esto:
1. Un atacante crea una red (botnet) de hosts infectados llamados zombies, que son
controlados por sistemas de manejo.
2. Las computadoras zombis constantemente analizan e infectan más hosts, creando
más y más zombis.
3. Cuando está listo, el hacker proporciona instrucciones a los sistemas
manipuladores para que los botnet de zombies lleven a cabo un ataque de DDoS.
1.3.6 Sistema de nombres de dominio
Hay muchos servicios técnicos esenciales necesarios para que una red funcione, como el
routing, el direccionamiento y los nombres de dominio. Estos son los objetivos principales
para el ataque.
Seleccione los encabezados para descubrir cómo los ciberdelincuentes pueden
aprovechar las vulnerabilidades de estos servicios.
Reputación del dominio
Los servidores DNS utilizan el sistema de nombres de dominio (DNS) para traducir un
nombre de dominio, como www.cisco.com, a una dirección IP numérica para que las
computadoras puedan entenderlo. Si un servidor DNS no conoce la dirección IP, consultará
a otro servidor DNS.
Una organización necesita monitorear su reputación de dominio, incluida su dirección IP,
para ayudar a proteger contra dominios externos maliciosos.
Falsificación de DNS
La falsificación de DNS o la intoxicación por caché de DNS es un ataque en el que se
introducen datos falsos en una caché de resolución de DNS, la base de datos temporal en
el sistema operativo de una computadora que registra las visitas recientes a sitios web y
otros dominios de Internet.
Estos ataques de envenenamiento atacan una debilidad en el software DNS que hace que
los servidores DNS redirijan el tráfico de un dominio específico a la computadora del
delincuente, en lugar de redirigirlo al propietario legítimo del dominio.
Secuestro de dominio
Cuando un atacante obtiene el control de la información de DNS de un objetivo por error,
puede realizar cambios no autorizados en ella. Esto se conoce como secuestro de dominio.
La manera más común de secuestrar un nombre de dominio es cambiar la dirección de
correo electrónico de contacto del administrador a través de ingeniería social o pirateando
la cuenta de correo electrónico del administrador. La dirección de correo electrónico del
administrador se puede encontrar fácilmente a través del registro de WHOIS del dominio,
que es de registro público.
Localizador uniforme de recursos (URL)
Un localizador uniforme de recursos (URL) es un identificador único para encontrar un
recurso específico en Internet. El redireccionamiento de una URL suele suceder con fines
legítimos.
Por ejemplo, ha iniciado sesión en un portal de aprendizaje electrónico para comenzar
este curso de Cybersecurity Essentials. Si cierra sesión en el portal y regresa a él en otro
momento, el portal lo redirigirá a la página de inicio de sesión.
Es este tipo de funcionalidad la que los atacantes pueden aprovechar. En lugar de llevarlo a
la página de inicio de sesión de eLearning, pueden redirigirlo a un sitio malicioso.

1.3.7 Ataques de capa 2


La capa 2 se refiere a la capa de enlace de datos en el modelo de comunicación de datos
de interconexión de sistemas abiertos (OSI).
Esta capa se utiliza para mover datos a través de una red física vinculada. Las direcciones IP
se asignan a cada dirección de dispositivo físico (también conocida como dirección de
control de acceso a medios (MAC)) en la red, mediante un procedimiento denominado
protocolo de resolución de direcciones (ARP).
En sus términos más simples, la dirección MAC identifica el receptor previsto de una
dirección IP enviada a través de la red, y ARP resuelve las direcciones IP en direcciones
MAC para transmitir datos.
Los atacantes a menudo aprovechan las vulnerabilidades en esta seguridad de capa 2.

Suplantación de identidad (spoofing)


La falsificación de identidad es un ataque que aprovecha una relación de confianza entre
dos sistemas.
 La suplantación de direcciones MAC se produce cuando un atacante oculta su
dispositivo como válido en la red y, por lo tanto, puede omitir el proceso de
autenticación.
 La falsificación de ARP envía mensajes ARP falsificados a través de una LAN. Esto
vincula la dirección MAC de un atacante con la dirección IP de un dispositivo
autorizado en la red.
 La falsificación de direcciones IP envía paquetes IP de una dirección de origen
falsificada para disfrazarse.
Saturación de direcciones MAC
Los dispositivos en una red se conectan a través de un switch de red mediante la
conmutación de paquetes para recibir y reenviar datos al dispositivo de destino. La
inundación de MAC compromete los datos transmitidos a un dispositivo. Un atacante
inunda la red con direcciones MAC falsas, comprometiendo la seguridad del switch de red.

1.3.8 Detecte el ataque


Varios empleados de @Apollo han informado problemas de rendimiento en sus
computadoras, con aplicaciones que ejecutan anuncios emergentes lentos y notables.
Gurú le ha pedido que investigue. Consulte una herramienta de monitoreo de red, que
también revela tráfico anormal en la red.
Según sus conclusiones, ¿con qué tipo de ataque cree que @Apollo podría estar
involucrado?
Ataque de DNS
Ataques de Capa 2
Ataque DoS

Ataque de DDoS
¡Es correcto!
Resulta que un atacante estaba en el proceso de crear un botnet de zombies en @Apollo.
Un ataque DDoS utiliza una botnet que consta de varios agentes 'zombis' para abrumar a
un objetivo. En este caso, las estaciones de trabajo de @Apolo se convertían en zombis
para llevar a cabo dicho ataque. Las señales de que ha sido infectado por un botnet
incluyen problemas de rendimiento, programas y aplicaciones que no funcionan
correctamente o anuncios que aparecen en la pantalla.
Era solo cuestión de tiempo antes de que el atacante hubiera dado instrucciones a los
sistemas de manejo para que participaran en un ataque DDoS. Buen trabajo!

1.3.9 Ataques de Man-in-the-Middle y Man-in-the-Mobile


Los atacantes en ruta interceptan o modifican las comunicaciones entre dos dispositivos,
como un navegador web y un servidor web, ya sea para recopilar información de uno de
los dispositivos o para hacerse pasar por uno de ellos.

1.3.10 Avatar
Un ataque de repetición ocurre cuando un atacante captura la comunicación entre dos
hosts y luego retransmite el mensaje al destinatario, para engañar al destinatario para que
haga lo que el atacante evita, por lo tanto, cualquier mecanismo de autenticación.
1.3.11 Ataques de día cero
Un ataque de día cero o una amenaza de día cero aprovechan las vulnerabilidades de
software antes de que se conozcan o antes de que el proveedor de software las divulgue.
Una red es extremadamente vulnerable a los ataques entre el momento en que se detecta
un ataque (cero horas) y el tiempo que le lleva al proveedor de software desarrollar y
lanzar un parche que corrige este ataque.
La defensa contra ataques tan rápidos requiere que los profesionales de seguridad de
redes adopten una visión más sofisticada y holística de cualquier arquitectura de red.

1.3.12 Registro de teclado


Como su nombre indica, el registro de teclado o de teclas se refiere a la grabación o el
registro de cada tecla presionada en el teclado de una computadora.
Los ciberdelincuentes registran las pulsaciones de teclas mediante el software instalado en
un sistema informático o mediante dispositivos de hardware conectados físicamente a una
computadora, y configuran el software del registrador de teclas para enviar el archivo de
registro al delincuente. Debido a que ha registrado todas las pulsaciones de teclas, este
archivo de registro puede revelar nombres de usuario, contraseñas, sitios web visitados y
otra información confidencial.
Muchas aplicaciones antispyware pueden detectar y eliminar registros de clave no
autorizados.

1.3.13 Avatar
Es importante tener en cuenta que el software de registro de teclas puede ser legítimo.
Muchos padres la utilizan para controlar el comportamiento de sus hijos en Internet.

.3.14 Confirme sus datos


Acaba de recibir un correo electrónico del departamento de RR. HH. De @ Apollo que le
solicita que agregue los detalles de su cuenta bancaria a su archivo haciendo clic en un
enlace del correo electrónico. Hace hincapié en que esto debe completarse al final del día
para que usted pueda ser incluido en la nómina de este mes.
Aunque el correo electrónico parece haber sido enviado internamente, una inspección
más detallada revela una ligera variación en el dominio de correo electrónico de la
dirección del remitente. ¿Podría ser víctima de qué tipo de ataque?
Seleccione la respuesta correcta y, luego, Enviar.
Troyano
Simulación de identidad
Ataque man-in-the-middle
Secuestro de dominio

¡Es correcto!
Parece que podría ser víctima de un ataque de suplantación. En este caso, el delincuente
ha utilizado un correo electrónico fraudulento para intentar engañarlo a fin de que
divulgue su información personal.
Los correos electrónicos falsificados pueden parecer reales, pero hacer clic en los enlaces
puede descargar virus en su dispositivo o redirigirlo a sitios web maliciosos que le solicitan
ingresar su información personal.
Siempre esté atento a las señales para asegurarse de que no lo engañen, prestando
especial atención a lo siguiente:
 Dominio de correo electrónico del remitente
 La URL del enlace.
 Lenguaje, ortografía y gramática
 Los gráficos

1.3.15 Defensa contra ataques


Una organización puede realizar varios pasos para defenderse de diversos ataques. Estos
incluyen los siguientes:
 Configure firewalls para descartar cualquier paquete fuera de la red que tenga
direcciones que indican que se originaron dentro de la red.
 Asegúrese de que los parches y las actualizaciones estén actualizados.
 Distribuya la carga de trabajo entre los sistemas de servidor.
 Los dispositivos de red utilizan paquetes de protocolo de mensajes de control de
Internet (ICMP) para enviar mensajes de error y control, como si un dispositivo
puede comunicarse con otro en la red. Para evitar ataques DoS y DDoS, las
organizaciones pueden bloquear paquetes ICMP externos con sus firewalls.

A continuación...
Los ciberdelincuentes tienen muchas herramientas a su disposición para lanzar un ataque
a la red.
Pero, cada vez más, tienen la vista puesta en atacar también los dispositivos móviles y
habilitados para Wi-Fi.
Echemos un vistazo más de cerca a las tácticas que usan los atacantes para hacer esto y
cómo puede protegerse contra ellos.

1.4 Ataques a dispositivos inalámbricos y móviles


1.4.1 Avatar
El uso generalizado de Internet y los dispositivos móviles significa que ahora, más que
nunca, podemos comunicarnos y trabajar sobre la marcha, sin la necesidad de cables. Pero
esto también genera más oportunidades para que los ciberdelincuentes accedan a la
información confidencial que buscan.
1.4.2 Grayware y SMiShing
La técnica de Grayware incluye aplicaciones que se comportan de manera molesta o no
deseada. Y si bien es posible que el malware no contenga ningún malware reconocible,
aún puede representar un riesgo para el usuario, por ejemplo, mediante el seguimiento de
su ubicación o la entrega de publicidad no deseada.
Los creadores de grayware mantienen generalmente la legitimidad al incluir las
capacidades de una aplicación en la letra chica del contrato de licencia de software. Este
factor representa una amenaza creciente para la seguridad móvil en particular, ya que
muchos usuarios de smartphones instalan aplicaciones móviles sin tener realmente en
cuenta esta letra pequeña.
La suplantación de identidad de servicio de mensajes cortos o SMiShing es otra táctica
utilizada por los atacantes para engañarlo. Los mensajes de texto falsos le piden que visite
un sitio web malicioso o llame a un número de teléfono fraudulento, lo que puede
provocar la descarga de malware en su dispositivo o el intercambio de información
personal.
1.4.3 Puntos de Acceso No Autorizados
Un punto de acceso dudoso es un punto de acceso inalámbrico instalado en una red
segura sin autorización explícita. Aunque podría ser configurado por un empleado bien
intencionado que busca una mejor conexión inalámbrica, también ofrece una oportunidad
para los atacantes que buscan obtener acceso a la red de una organización.
Un atacante a menudo utilizará tácticas de ingeniería social para obtener acceso físico a la
infraestructura de red de una organización e instalar el punto de acceso dudoso.

También conocido como punto de acceso de un delincuente, el punto de acceso puede


configurarse como un dispositivo MitM para capturar su información de inicio de sesión.

Esto funciona desconectando el punto de acceso dudoso, que activa la red para enviar una
trama de autenticación para desvincular el punto de acceso. Este proceso se aprovecha
mediante la suplantación de identidad de su dirección MAC y el envío de una transmisión
de autenticación de datos al punto de acceso inalámbrico.

Un ataque gemelo maligno describe una situación en la que el punto de acceso del
atacante está configurado para parecer una mejor opción de conexión. Una vez que los
usuarios se conectan al punto de acceso no autorizado, los delincuentes pueden analizar el
tráfico y ejecutar ataques de MitM.
1.4.4 Bloqueo de radiofrecuencia
Las señales inalámbricas son susceptibles a la interferencia electromagnética (EMI), a la
interferencia de radiofrecuencia (RFI) e incluso pueden ser vulnerables a los rayos o ruidos
de luces fluorescentes.
Los atacantes pueden aprovechar este hecho bloqueando deliberadamente la transmisión
de una estación de radio o satélite para evitar que una señal inalámbrica llegue a la
estación receptora.
Para bloquear con éxito la señal, la frecuencia, la modulación y la potencia del bloqueador
de RF deben ser iguales a las del dispositivo que el atacante busca interrumpir.

1.4.5 Avatar
Probablemente haya oído hablar de las Bluetooth, pero ¿sabe exactamente qué es y cómo
funciona?
Bluetooth es un protocolo de corto alcance y baja potencia que transmite datos en una
red de área personal (PAN) y utiliza el emparejamiento para establecer una relación entre
dispositivos como móviles, computadoras portátiles e impresoras. Los ciberdelincuentes
han descubierto formas de aprovechar las vulnerabilidades entre estas conexiones.

1.4.6 Bluejacking y Bluesnarfing


Debido al alcance limitado de Bluetooth, un atacante debe estar dentro del alcance de su
objetivo. Estas son algunas formas en que pueden aprovechar el dispositivo de un objetivo
sin su conocimiento.

1.4.7 Ataques contra protocolos de Wi-Fi


La privacidad por cable equivalente (WEP) y el acceso protegido a Wi-Fi (WPA) son
protocolos de seguridad diseñados para proteger las redes inalámbricas vulnerables a los
ataques.
WEP se desarrolló para proporcionar datos transmitidos a través de una red de área local
inalámbrica (WLAN) con un nivel de protección comparable al que generalmente se espera
de una red cableada tradicional. Agregó seguridad a las redes inalámbricas cifrando los
datos.
El protocolo WEP utiliza una clave para la encriptación. El problema, sin embargo, era que
WEP no tenía ninguna disposición para la administración de claves, por lo que la cantidad
de personas que compartían la misma clave creció continuamente, lo que dio a los
delincuentes acceso a una gran cantidad de datos de tráfico. Además, el vector de
inicialización (IV) de WEP, uno de los componentes clave de su clave de cifrado, era
demasiado pequeño, legible y estático.
Para abordar esto y reemplazar WEP, WPA y luego WPA2 se desarrollaron como protocolos
de seguridad mejorados. A diferencia de lo que sucede con WEP, un atacante no puede
recuperar la clave de cifrado de WPA2 observando el tráfico de red. Sin embargo, aún
pueden usar un sniffer de paquetes para analizar los paquetes que van entre un punto de
acceso y un usuario legítimo.

1.4.8 Negocios riesgosos


Usted está disfrutando de un café en la cafetería local y decide ponerse al día con sus
correos electrónicos mientras espera que llegue su amigo. Intenta iniciar sesión en el wifi
de la cafetería, pero la conexión parece muy débil. Afortunadamente, hay un segundo wifi
con un nombre similar, por lo que debe iniciar sesión.
Sin embargo, sin que usted lo sepa, un atacante se encuentra cerca, después de haber
creado un punto de acceso Wi-Fi en su dispositivo móvil, que han emparejado con su
computadora portátil. Están monitoreando la actividad en línea de todos los que se
conectan a esta red Wi-Fi, incluido usted. ¡Después de todo, esa no era la red Wi-Fi de la
cafetería!
¿Qué tipo de ataque es este?
Seleccione la respuesta correcta y, luego, Enviar.
Interferencia de radiofrecuencia
Bluejacking
Gemelo malvado
Bluesnarfing
1.4.8 Negocios riesgosos
¡Es correcto!
Este es un ejemplo de un ataque gemelo malvado. El atacante ha configurado un punto de
acceso wifi para que parezca una mejor opción de conexión para quienes deseen acceder
al wifi del café. Una vez que los usuarios se conectan al punto de acceso no autorizado, los
delincuentes pueden analizar el tráfico y ejecutar ataques de MitM.
Utilice siempre una red privada virtual (VPN) para mantenerse seguro en las redes
públicas, especialmente si tiene acceso a datos personales o información confidencial de la
organización.

1.4.9 Wi-Fi y defensa móvil

Existen varios pasos a seguir para defenderse de los ataques a los dispositivos móviles e
inalámbricos. Estos incluyen los siguientes:
 Aproveche las características básicas de seguridad inalámbrica como la
autenticación y la encriptación al cambiar los ajustes de configuración
predeterminada.
 Restrinja la ubicación de puntos de acceso colocando estos dispositivos fuera del
firewall o dentro de una zona desmilitarizada, una red perimetral que protege la
LAN de una organización contra dispositivos no confiables.
 Las herramientas de WLAN como NetStumbler pueden descubrir puntos de acceso
dudosos o estaciones de trabajo no autorizadas.
 Desarrolle una política para el acceso de usuarios temporales a la red Wi-Fi de una
organización.
 Los empleados de una organización deben usar una VPN de acceso remoto para el
acceso a la WLAN.

A continuación...
Ha visto cómo los ciberdelincuentes aprovechan las vulnerabilidades de la seguridad
inalámbrica. Pero también utilizan técnicas para aprovechar vulnerabilidades en
aplicaciones web y navegadores de correo electrónico para lanzar sus ataques.

1.5 Ataques a las aplicaciones


1.5.1 Avatar
Los ataques a través de aplicaciones web son cada vez más comunes.
Implican a los ciberdelincuentes que aprovechan las vulnerabilidades en la codificación de
una aplicación basada en la web para obtener acceso a una base de datos o un servidor.
Veamos algunos ejemplos:

1.5.2 Secuencias de comandos entre sitios


El scripts entre sitios (XSS) es una vulnerabilidad que se encuentra en las aplicaciones Web.
Funciona de la siguiente manera:
1. Los ciberdelincuentes aprovechan la vulnerabilidad de XSS mediante la inyección
de scripts que contienen código malicioso en una página web.
2. La víctima accede a la página web y los scripts maliciosos pasan sin saberlo a su
navegador.
3. El script malicioso puede acceder a las cookies, los tokens de sesión u otra
información confidencial sobre el usuario, que se envía al ciberdelincuente.
4. Con esta información, el ciberdelincuente puede hacerse pasar por el usuario.

1.5.3 Inyección de código


La mayoría de los sitios web modernos utilizan una base de datos, como un lenguaje de
consulta estructurado (SQL) o una base de datos de lenguaje de marcado extensible (XML),
para almacenar y administrar datos. Los ataques de inyección buscan aprovechar las
debilidades en estas bases de datos.
Ataques de inyección XML
Un ataque de inyección XML puede dañar los datos de la base de datos XML y poner en
riesgo la seguridad del sitio web.
Funciona al interferir con el procesamiento de una aplicación de datos XML o consulta
ingresada por un usuario.
Los ciberdelincuentes pueden manipular esta consulta programándola para satisfacer sus
necesidades. Esto les dará acceso a toda la información confidencial almacenada en la
base de datos y les permitirá realizar cualquier cantidad de cambios en el sitio web.

Ataques de inyección SQL


Los ciberdelincuentes pueden llevar a cabo un ataque de inyección SQL en sitios web o en
cualquier base de datos SQL insertando una declaración SQL maliciosa en un campo de
entrada.
Este ataque aprovecha una vulnerabilidad en la que la aplicación no filtra correctamente
los datos ingresados por un usuario para los caracteres en una instrucción SQL.
Como resultado, el ciberdelincuente puede obtener acceso no autorizado a la información
almacenada en la base de datos, desde la cual puede falsificar una identidad, modificar
datos existentes, destruir datos o incluso convertirse en administrador del servidor de la
base de datos.

Ataques de inyección DLL


Un archivo de biblioteca de enlaces dinámicos (DLL) es una biblioteca que contiene un
conjunto de código y datos para llevar a cabo una actividad particular en Windows. Las
aplicaciones utilizan este tipo de archivo para agregar funcionalidad que no está integrada,
cuando necesitan llevar a cabo esta actividad.
La inyección de archivos dll permite que un delincuente cibernético engañe a una
aplicación para que llame a un archivo dll malicioso, que se ejecuta como parte del
proceso de destino.

Ataque de inyección de LDAP


El protocolo ligero de acceso a directorios (LDAP) es un protocolo abierto para autenticar
el acceso de los usuarios a los servicios de directorio.
Un ataque de inyección de LDAP aprovecha las vulnerabilidades de validación de entrada
mediante la inyección y la ejecución de consultas en servidores LDAP, lo que brinda a los
ciberdelincuentes la oportunidad de extraer información confidencial del directorio de
LDAP de una organización.

1.5.4 Desbordamiento de búfer


Los búferes son áreas de memoria asignadas a una aplicación. Un desbordamiento de
búfer se produce cuando los datos van más allá de los límites de un búfer. Al cambiar los
datos más allá de los límites de un búfer, la aplicación puede acceder a la memoria
asignada a otros procesos. Esto puede llevar a un bloqueo del sistema, comprometer los
datos u ocasionar el escalamiento de los privilegios.
Estas fallas de memoria también pueden brindar a los atacantes control total sobre el
dispositivo de un objetivo. Por ejemplo, un atacante puede cambiar las instrucciones de
una aplicación vulnerable mientras el programa se carga en la memoria y, como resultado,
puede instalar malware y acceder a la red interna desde el dispositivo infectado.

1.5.5 Avatar
¿Sabía que una investigación realizada por la Universidad Carnegie Mellon estima que casi
la mitad de todas las vulnerabilidades de los programas informáticos se derivan de algún
tipo de desbordamiento del búfer?

1.5.6 Ejecuciones remotas de código


Ejecuciones remotas de códigos: vulnerabilidades que permiten que los delincuentes
cibernéticos ejecuten códigos maliciosos y tomen el control de un sistema con los
privilegios del usuario que ejecuta la aplicación.
El escalamiento de privilegios aprovecha un error, un defecto de diseño o una
configuración incorrecta en un sistema operativo o una aplicación de software para
obtener acceso a recursos que normalmente están restringidos.

Metasploit
1.5.7 Otros ataques a aplicaciones
Cada pieza de información que recibe un atacante sobre un sistema o una aplicación
objetivo puede utilizarse como arma valiosa para lanzar un ataque peligroso.
Falsificación de solicitudes entre sitios (Cross-Site Request Forgery CSRF)
CSRF describe el ataque malicioso de un sitio web donde se envían comandos no
autorizados desde el navegador de un usuario a una aplicación web confiable.
Un sitio web malicioso puede transmitir dichos comandos a través de etiquetas de imagen
especialmente diseñadas, formularios ocultos o solicitudes de JavaScript, todo lo cual
puede funcionar sin el conocimiento del usuario.
Condición de carrera
También conocido como ataque de tiempo de verificación (TOC) o tiempo de uso (TOU),
un ataque de condición de carrera ocurre cuando un sistema informático diseñado para
manejar tareas en una secuencia específica se ve obligado a realizar dos o más
operaciones simultáneamente.
Por ejemplo, los sistemas operativos están formados por hilos: la secuencia más pequeña
de instrucciones de programa necesarias para llevar a cabo un proceso. Cuando dos o más
hilos acceden a datos compartidos e intentan cambiarlos al mismo tiempo, se produce un
ataque de condición de carrera.
Ataque de manejo de entrada incorrecto
Los datos ingresados por un usuario que no se validan correctamente pueden afectar el
flujo de datos de un programa y causar vulnerabilidades críticas en los sistemas y las
aplicaciones que provocan el desbordamiento del búfer o ataques de inyección de SQL.
Gestión de errores
Los atacantes pueden utilizar mensajes de error para extraer información específica, como
los nombres de host de sistemas internos y directorios o archivos que existen en un
servidor web determinado, así como nombres de bases de datos, tablas y campos que
pueden utilizarse para crear ataques de inyección SQL.
Interfaz de programación de aplicaciones (API)
Una API ofrece una respuesta del usuario a un sistema y envía la respuesta del sistema al
usuario. Un ataque de API ocurre cuando un ciberdelincuente abusa de un terminal de
API.
Ataques de repetición
Esto describe una situación en la que un atacante repite o retrasa una transmisión de
datos válida de manera maliciosa o fraudulenta, quien intercepta, modifica y reenvía los
datos para que el receptor haga lo que quiera.
Ataque transversal al directorio
El recorrido del directorio ocurre cuando un atacante puede leer archivos en el servidor
web fuera del directorio del sitio web. Un atacante puede utilizar esta información para
descargar archivos de configuración del servidor que contienen información confidencial,
exponer potencialmente más vulnerabilidades del servidor o incluso tomar el control del
servidor.
Agotamiento de recursos
Estos ataques son ataques a la seguridad informática que bloquean, bloquean o interfieren
con un programa o sistema específico. En lugar de abrumar el ancho de banda de la red
como un ataque de DoS, los ataques de agotamiento de recursos saturan los recursos de
hardware disponibles en el servidor del destino.
1.5.8 ¿Qué opina?
Gurú ha pedido su opinión. Parece que un atacante ha atacado una vulnerabilidad en el
servicio de mensajería en línea de @Apollo, que se utiliza para facilitar las comunicaciones
entre los empleados que trabajan en diferentes sitios. Cuando un empleado realiza una
llamada de voz, inunda la memoria de la aplicación, lo que le otorga al atacante el control
del dispositivo del empleado. ¿Qué tipo de ataque es este?
Seleccione la respuesta correcta y, luego, Enviar.
Scripts entre sitios

Ejecuciones remotas de códigos

Agotamiento de recursos

Desbordamiento de búfer

Así es, ¡bien hecho!


Parece que tiene un buen conocimiento de los diferentes tipos de ataque que los
ciberdelincuentes tienen a su disposición.
En este caso, el atacante ha llevado a cabo un ataque de desbordamiento de búfer. Al
escribir los límites del servicio de mensajería en línea de @Apollo más allá del búfer,
pueden obtener acceso a los dispositivos de los empleados cada vez que se realiza una
llamada de voz con esta aplicación.

1.5.9 Defensa contra ataques de aplicaciones


Hay varias medidas que puede tomar para defenderse de un ataque de aplicaciones.
Encontrará algunos de ellos descritos aquí.
 La primera línea de defensa contra un ataque a las aplicaciones es escribir un
código sólido.
 Una práctica de programación prudente implica tratar y validar todas las entradas
desde fuera de una función como si fuera hostil.
 Mantenga actualizado todo el software, que incluye sistemas operativos y
aplicaciones, y no ignore los indicadores de actualización. Recuerde que no todos
los programas se actualizan automáticamente

1.5.10 Avatar
El correo electrónico es utilizado por miles de millones de personas en todo el mundo y,
como resultado, se ha convertido en una vulnerabilidad importante para los usuarios y las
organizaciones.
1.5.11 Spam
El correo no deseado, también conocido como “correo basura”, es correo electrónico no
solicitado. En la mayoría de los casos, el correo no deseado es un método publicitario. Sin
embargo, una gran cantidad de correo electrónico no deseado es enviado a granel por
computadoras infectadas por virus o gusanos, y a menudo contiene enlaces maliciosos,
malware o contenido engañoso que tiene como objetivo engañar a los destinatarios para
que divulguen información confidencial, como un número de seguridad social o
información de cuenta bancaria.
Casi todos los proveedores de correo electrónico filtran el correo electrónico no deseado,
pero aún así consumen ancho de banda. Incluso con la implementación de estas
características de seguridad, algunos correos no deseados aún pueden llegar a la bandeja
de entrada. Esté atento a los siguientes indicadores de correo electrónico no deseado:
 El correo electrónico no tiene asunto.
 El correo electrónico le solicita que actualice los detalles de su cuenta.
 El texto del correo electrónico tiene palabras mal escritas o puntuación extraña.
 Los enlaces del correo electrónico son largos o crípticos.
 El correo electrónico parece correspondencia de una empresa legítima, pero hay
pequeñas diferencias o contiene información que no le parece relevante.
 El correo electrónico le solicita que abra un archivo adjunto, a menudo con
urgencia.
Si un usuario recibe un correo electrónico que contiene uno o más de estos indicadores,
este no debe abrir el correo electrónico ni los archivos adjuntos. Muchas organizaciones
tienen una política de correo electrónico que requiere que los empleados informen la
recepción de este tipo de correo electrónico a su equipo de ciberseguridad para una
mayor investigación. En caso de duda, informe siempre.
1.5.12 Suplantación de identidad (Phishing)
La suplantación de identidad es una forma de actividad fraudulenta que a menudo se
utiliza para robar información personal.

1.5.13 Vishing, Pharming y Whalingy


Los delincuentes utilizan una amplia gama de técnicas para intentar obtener acceso a su
información personal
Vishing
A menudo conocido como suplantación de identidad por voz, este tipo de ataque hace que
los delincuentes usen tecnología de comunicación por voz para alentar a los usuarios a
divulgar información, como los detalles de su tarjeta de crédito.
Los delincuentes pueden falsificar llamadas telefónicas mediante el protocolo de voz por
Internet (VoIP) o dejar mensajes grabados para dar la impresión de que son personas que
llaman legítimamente.
Pharming
Este tipo de ataque redirige deliberadamente a los usuarios a una versión falsa de un sitio
web oficial. Engañados para creer que están conectados a un sitio legítimo, los usuarios
ingresan sus credenciales en el sitio web fraudulento.
Whaling
El «Whaling» es un ataque de suplantación de identidad que apunta a objetivos de alto
nivel dentro de una organización, como ejecutivos sénior.

1.5.14 Suplantación de identidad ...


@Apollo tiene una serie de políticas de seguridad que requieren que los empleados
informen cualquier actividad sospechosa al equipo de ciberseguridad para una mayor
investigación.
Guru le ha pedido que revise algunas actividades recientes para ver si alguna indica un
problema de seguridad. ¿Puede identificar qué tipo de ataque describe cada escenario?

 Un empleado recibió un correo electrónico que parecía provenir de un proveedor


de @Apollo en el que se le pedía que hiciera clic en un enlace para solicitar un
descuento.  Suplantación de identidad (phishing)

 Un empleado recibió una llamada telefónica automatizada del banco en la que le


informaba que la cuenta de @ Apollo se había visto comprometida y que debía
llamar a un número específico para restablecer la contraseña.  Vishing

 Un empleado recibió un mensaje de texto que le informaba que una de las


suscripciones de software de @ Apollo estaba por vencer y que debía actualizar los
detalles inmediatamente.  Smishing

¡Es correcto!
Los delincuentes tienen una variedad de métodos que tienen como objetivo engañar a los
usuarios para que divulguen su información personal y financiera. Debe conocerlas y saber
qué señales debe tener en cuenta para que usted y su organización no sean víctimas de
ataques.

1.5.15 Defensa contra ataques de correo electrónico y navegador


Hay muchas medidas que puede tomar para defenderse de los ataques de correo
electrónico y navegador. Algunos de los más importantes se describen aquí.
 Es difícil detener el correo electrónico no deseado, pero existen maneras de reducir
sus efectos.
o La mayoría de los proveedores de servicios de Internet (ISP) filtran el correo
electrónico no deseado antes de que llegue a la bandeja de entrada del
usuario.
o Muchos programas antivirus y de software de correo electrónico detectan y
eliminan automáticamente el correo electrónico no deseado peligroso de
una bandeja de entrada de correo electrónico.
o Las organizaciones deben educar a los empleados sobre los peligros de los
correos electrónicos no solicitados y hacerlos conscientes de los peligros de
abrir archivos adjuntos.
o No suponga que los archivos adjuntos de correo electrónico son seguros,
aun cuando provengan de un contacto de confianza. Siempre examine los
archivos adjuntos de correo electrónico antes de abrirlos.
 Conviértase en miembro del Anti-Phishing Working Group (APWG). Es una
asociación internacional de empresas centradas en eliminar el robo de identidad y
el fraude como resultado de la suplantación de identidad y suplantación de
identidad por correo electrónico.
 Todo el software debe mantenerse actualizado, con los últimos parches de
seguridad aplicados para proteger contra cualquier vulnerabilidad de seguridad
conocida.

1.5.16 Avatar
¡Uf! Eso es mucho que aprender. Los ciberdelincuentes pueden emplear una variedad de
tácticas para obtener la información que desean. ¡Y aún no hemos terminado!

1.5.17 Hay más ...


Ataques físicos
Los ataques físicos son acciones intencionales y ofensivas que se utilizan para destruir,
exponer, alterar, deshabilitar, robar u obtener acceso no autorizado a la infraestructura o el
hardware de una organización.
Entre los ejemplos de ataques físicos se incluyen:
 Carga de malware en una unidad flash USB que infecta un dispositivo cuando está
enchufado.
 Instalar cables y enchufes, como cables USB genéricos, cables de carga de dispositivos
móviles y adaptadores de pared o de alimentación con tecnologías avanzadas, como
un chip inalámbrico, para permitir que un atacante controle o proporcione
instrucciones a un dispositivo.
 Copiar o eliminar datos de una tarjeta de crédito o débito mediante un terminal
especializado para crear una tarjeta clonada, que puede utilizarse para obtener
acceso no autorizado a las cuentas de la víctima.

Ataques de inteligencia artificial adversarios


El aprendizaje automático es un método de automatización que permite que los dispositivos
realicen análisis y realicen tareas sin estar específicamente programados para ello. Funciona
con muchas de las aplicaciones que usamos hoy en día, como la búsqueda web, el
etiquetado de fotografías, la detección de correo electrónico no deseado, la videovigilancia,
la detección de fraudes y la automatización de la seguridad.
El aprendizaje automático utiliza modelos matemáticos para predecir resultados. Sin
embargo, estos modelos dependen de los datos que se ingresan. Si los datos están
contaminados, pueden tener un impacto negativo en el resultado previsto. Los atacantes
pueden aprovechar esto para perpetrar ataques contra algoritmos de aprendizaje
automático. Por ejemplo, el uso de datos contaminados para engañar a un vehículo
autónomo y malinterpretar las señales de tráfico.
Ataques a la cadena de abastecimiento
Muchas organizaciones interactúan con un tercero para la administración de sus sistemas o
para comprar componentes y software. Las organizaciones pueden incluso depender de
piezas o componentes de fuentes externas.
Los atacantes a menudo encuentran formas de interceptar estas cadenas de abastecimiento.
Por ejemplo, el software puede basarse en acuerdos de soporte específicos y estar sujeto a
una fecha de fin de vida útil (EOL). Cambiar esta fecha podría significar que una organización
ya no es elegible para el servicio y el soporte de mantenimiento.
Ataques basados en la nube
En lugar de desarrollar sistemas en sus propias instalaciones, cada vez más organizaciones
están avanzando hacia la computación basada en la nube, como mencionamos
anteriormente en este módulo.
La ventaja es que el proveedor de la nube mantendrá el equipo, pero esto también abre una
organización a una gran cantidad de posibles amenazas. Los atacantes aprovechan
constantemente las formas de aprovechar los datos confidenciales almacenados en la nube,
así como las aplicaciones, las plataformas y la infraestructura basadas en la nube, como
hemos visto con SaaS, PaaS e IaaS.

1.6 Cuestionario sobre amenazas, vulnerabilidades y ataques a la ciberseguridad


1.6.1 ¿Qué Aprendí en este Módulo?
Dominios de amenazas
Un dominio de amenaza es un área de control, autoridad o protección que los atacantes
pueden aprovechar para obtener acceso a un sistema. Las categorías de ciberamenazas
incluyen ataques y errores de software, sabotaje, errores humanos, robos, fallas de
hardware, interrupción de servicios públicos y desastres naturales. Las amenazas internas
generalmente son llevadas a cabo por empleados actuales o anteriores y otros partners
contractuales. Las amenazas externas de los aficionados o de los atacantes expertos pueden
explotar las vulnerabilidades en los dispositivos conectados a la red o pueden utilizar la
ingeniería social, como trucos, para obtener acceso. Un dominio de usuario incluye cualquier
persona con acceso al sistema de información de una organización, incluidos empleados,
clientes y partners contractuales. Las amenazas comunes de los usuarios incluyen políticas de
seguridad mal aplicadas, robo de datos, descargas y medios no autorizados, VPN y sitios web
no autorizados, y la destrucción de sistemas, aplicaciones o datos. Los dispositivos
individuales, las LAN y las nubes públicas y privadas también son vulnerables a los ataques.
Existen amenazas complejas, como un APT y un ataque de algoritmo. Los ciberdelincuentes
usan programas de puerta trasera para obtener acceso no autorizado a un sistema sin pasar
por los procedimientos de autenticación normales. El propósito de la puerta trasera es
otorgar a los delincuentes cibernéticos el acceso futuro al sistema, incluso si la organización
arregla la vulnerabilidad original utilizada para atacar al sistema. La mayoría de los rootkits
aprovechan las vulnerabilidades de software para obtener acceso a los recursos y modificar
los archivos del sistema. Los rootkits también pueden modificar las herramientas de
monitoreo y análisis forense del sistema, lo que los hace muy difíciles de detectar.

La web oscura es contenido web cifrado que no está indexado por motores de búsqueda
convencionales y requiere software específico, autorización o configuraciones para acceder.
Los IOC, como las firmas de malware o los nombres de dominio, proporcionan evidencia de
violaciones a la seguridad. AIS permite el intercambio en tiempo real de indicadores de
amenazas de ciberseguridad mediante lenguajes estandarizados y estructurados
denominados STIX y TAXII.
Engaño
La ingeniería social es un ataque que intenta manipular a las personas para que realicen
acciones o divulguen información confidencial. El pretexto ocurre cuando un individuo
miente para obtener acceso a datos privilegiados. Los ataques quid pro quo son una solicitud
de información personal a cambio de algo. El fraude de identidad es utilizar la identidad
robada de una persona para obtener bienes o servicios mediante el engaño.
Las tácticas de ingeniería social incluyen hacerse pasar por una figura de autoridad,
intimidación, consenso (“todos lo hacen”), pretender que algo es escaso o que una situación
es urgente, generar familiaridad y confianza con un empleado para eventualmente
aprovechar eso en el acceso. La navegación de hombro es mirar por encima del hombro de
un objetivo para obtener información valiosa, como PIN, códigos de acceso o detalles de
tarjetas de crédito. Los delincuentes no siempre tienen que estar cerca de la víctima para
navegar por el hombro; pueden usar binoculares o cámaras de seguridad para obtener esta
información. Bucear en un contenedor de basura es atravesar la basura de un objetivo para
ver qué información se ha arrojado. Piggybacking o tailgating ocurren cuando un delincuente
sigue a una persona autorizada para ingresar a un lugar seguro o un área restringida. Otros
métodos de engaño incluyen estafas de facturas, ataques de abrevaderos, suplantación de
errores tipográficos, antecedente y campañas de influencia.
Las organizaciones deben promover el conocimiento de tácticas de ingeniería social y formar
correctamente a los empleados en relación con las medidas de prevención, como las
siguientes:
La ingeniería social es un ataque que intenta manipular a las personas para que realicen
acciones o divulguen información confidencial. El pretexto ocurre cuando un individuo
miente para obtener acceso a datos privilegiados. Los ataques quid pro quo son una solicitud
de información personal a cambio de algo. El fraude de identidad es utilizar la identidad
robada de una persona para obtener bienes o servicios mediante el engaño.
Las tácticas de ingeniería social incluyen hacerse pasar por una figura de autoridad,
intimidación, consenso (“todos lo hacen”), pretender que algo es escaso o que una situación
es urgente, generar familiaridad y confianza con un empleado para eventualmente
aprovechar eso en el acceso. La navegación de hombro es mirar por encima del hombro de
un objetivo para obtener información valiosa, como PIN, códigos de acceso o detalles de
tarjetas de crédito. Los delincuentes no siempre tienen que estar cerca de la víctima para
navegar por el hombro; pueden usar binoculares o cámaras de seguridad para obtener esta
información. Bucear en un contenedor de basura es atravesar la basura de un objetivo para
ver qué información se ha arrojado. Piggybacking o tailgating ocurren cuando un delincuente
sigue a una persona autorizada para ingresar a un lugar seguro o un área restringida. Otros
métodos de engaño incluyen estafas de facturas, ataques de abrevaderos, suplantación de
errores tipográficos, antecedente y campañas de influencia.
Las organizaciones deben promover el conocimiento de tácticas de ingeniería social y formar
correctamente a los empleados en relación con las medidas de prevención, como las
siguientes:
Ataques cibernéticos
El malware es cualquier código que se puede utilizar para robar datos, eludir los controles de
acceso o causar daño o comprometer un sistema. Un virus es un tipo de programa
informático que, cuando se ejecuta, se replica y se adjunta a otros archivos ejecutables,
como un documento, insertando su propio código. Los gusanos son códigos maliciosos que
se replican al explotar de manera independiente las vulnerabilidades en las redes. Este
malware lleva a cabo operaciones maliciosas al enmascarar su verdadera intención. Una
bomba lógica es un programa malicioso que utiliza un activador para reactivar el código
malicioso. Ransomware está diseñado para mantener captivo un sistema de computación o
los datos que contiene hasta que se realice un pago. Los ataques DoS funcionan creando una
cantidad abrumadora de tráfico o enviando paquetes con formato malicioso que una
aplicación no puede identificar, lo que hace que el dispositivo receptor se ejecute lentamente
o se bloquee. Los ataques de denegación de servicio distribuido (DDoS) son similares, pero se
originan en varias fuentes coordinadas. Los ataques de DNS incluyen suplantación de
identidad y secuestro.
Los ataques de capa 2 incluyen la dirección MAC, la falsificación de ARP e IP, la inundación de
MAC, el intermediario y el móvil. Los ataques de día cero aprovechan las vulnerabilidades del
software antes de que se den a conocer. El registro del teclado (keylogging) registra las
pulsaciones del teclado y configura el software del keylogger para enviar el archivo de
registro al delincuente. Este archivo de registro puede revelar nombres de usuario,
contraseñas, sitios web visitados, etc.
Para defenderse de estos ataques, use firewalls, manténgase actualizado sobre
actualizaciones y parches, distribuya la carga de trabajo entre los sistemas de servidor y
bloquee los paquetes ICMP externos con firewalls.
Ataques a los dispositivos móviles e inalámbricos
La técnica de Grayware incluye aplicaciones que se comportan de manera molesta o no
deseada. SMiShing son mensajes de texto falsos que le solicitan que visite un sitio web
malicioso o llame a un número de teléfono fraudulento, lo que puede provocar la descarga
de malware en su dispositivo. Un punto de acceso dudoso es un punto de acceso inalámbrico
instalado en una red segura sin autorización explícita. Un ataque gemelo malvado es donde
el punto de acceso del atacante está configurado para parecer una mejor opción de
conexión. La interferencia de radio frecuencia interfiere deliberadamente la transmisión de
una estación de radio o satélite para evitar que una señal inalámbrica llegue a la estación
receptora.
Bluejacking utiliza la tecnología inalámbrica Bluetooth para enviar mensajes no autorizados o
imágenes impactantes a otro dispositivo Bluetooth. Bluesnarfing es cuando un atacante
copia información del dispositivo de un objetivo mediante Bluetooth. WEP y WPA son
protocolos de seguridad diseñados para proteger las redes inalámbricas. WPA2 es un
protocolo de seguridad mejorado. A diferencia de WEP, un atacante no puede recuperar la
clave de cifrado de WPA2 observando el tráfico de red.
Para defenderse de ataques de dispositivos móviles e inalámbricos: cambie las
configuraciones predeterminadas. Restrinja la colocación de puntos de acceso colocando
estos dispositivos fuera del firewall o en una DMZ. Utilice herramientas WLAN para detectar
puntos de acceso dudosos o estaciones de trabajo no autorizadas. Tenga una política de
acceso de usuarios temporales a una red Wi-Fi. Los empleados deben utilizar una VPN de
acceso remoto para el acceso a la WLAN.
Ataques a las aplicaciones
El scripts entre sitios (XSS) es una vulnerabilidad que se encuentra en las aplicaciones Web.
Los tipos de ataques de inyección de código incluyen XML, SQL, DLL y LDAP. Un
desbordamiento de búfer se produce cuando los datos van más allá de los límites de un
búfer. La ejecución remota de código aprovecha las vulnerabilidades de las aplicaciones para
ejecutar cualquier comando con privilegios del usuario autorizado. Otros ataques de
aplicaciones incluyen CSRF, condición de carrera, manejo de entrada incorrecto, manejo de
errores, API, reproducción, recorrido de directorio y agotamiento de recursos.
Escriba código sólido para defenderse de un ataque de aplicaciones. Trate y valide todas las
entradas desde fuera de una función como si fuera hostil. Mantenga el software actualizado.
El correo electrónico no deseado es correo electrónico no solicitado que suele ser un método
de publicidad. Parte del correo electrónico no deseado es enviado a granel por
computadoras infectadas con virus o gusanos. Suplantación de identidad es cuando un
agente de amenazas se hace pasar por un correo electrónico o un mensaje instantáneo y se
hace pasar por una persona legítima. La suplantación de identidad (Spear Phishing) envía
correos electrónicos personalizados a una persona específica según la información que el
atacante sabe sobre ellos. Otras estafas comunes incluyen vishing, pharming y caza de
ballenas. Otros tipos de ataques incluyen ataques físicos a equipos, ataques adversos de AI,
ataques a la cadena de abastecimiento y ataques basados en la nube.
Utilice software antivirus para defenderse de los ataques de correo electrónico y navegador.
Nunca suponga que los archivos adjuntos de correo electrónico son seguros. Siempre
examine los archivos adjuntos de correo electrónico antes de abrirlos. Conviértase en
miembro del Anti-Phishing Working Group (APWG). Todo el software debe mantenerse
actualizado.
1.6.2 Cuestionario sobre amenazas, vulnerabilidades y ataques a la ciberseguridad
Pregunta 1
¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de
memoria asignadas a la aplicación?

Desbordamiento de búfer

Inyección SQL

Inyección de RAM

Falsificación de RAM
Pregunta 2
¿Cuál de las siguientes afirmaciones describe un ataque de denegación de servicio
distribuido (DDoS)?

Una botnet de zombies, coordinada por un atacante, abruma a un servidor con ataques de
denegación de servicio

Una computadora acepta los paquetes de datos según la dirección MAC de otra
computadora.

Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.

Un atacante ve el tráfico de red para conocer las credenciales de autenticación.


Pregunta 3
Los empleados de una organización informan que el acceso a la red es lento. Una
investigación adicional revela que un empleado descargó un programa de escaneo de
terceros para la impresora.
¿Qué tipo de malware puede haber sido introducido?

Correo electrónico no deseado

Troyano

Gusano

Suplantación de identidad
Pregunta 4
Los empleados de una organización informan que no pueden acceder a la base de datos de
clientes en el servidor principal. Una investigación adicional revela que el archivo de base de
datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que
se exige un pago a cambio de descifrar el archivo de base de datos.
¿Qué tipo de ataque ha experimentado la organización?

 Ataque man-in-the-middle
 Ataque DoS
 Troyano
 Ransomware

Pregunta 5
Una prueba de penetración realizada por una organización identificó una puerta trasera en la
red. ¿Qué medida debe tomar la organización para detectar si los sistemas están
comprometidos?

 Buscar nombres de usuario que no tengan contraseñas.


 Buscar cambios en las políticas en el Visor de eventos.
 Escanear los sistemas en busca de virus.
 Buscar cuentas no autorizadas.
Pregunta 6
¿Qué método no técnico podría utilizar un ciberdelincuente para recopilar información
confidencial de una organización?

 Ingeniería social
 Ransomware
 Ataque man-in-the-middle
 Pharming
Pregunta 7
La secretaria en la oficina recibe una llamada de una persona que dice que el gerente
ejecutivo está a punto de dar una presentación importante, pero los archivos de la
presentación están dañados.
El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la
presentación de inmediato a una dirección de correo electrónico personal. El interlocutor
también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta
presentación.
¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?

 Intimidación
 Socios confiables
 Urgencia
 Familiaridad

Pregunta 8
Los empleados de una empresa reciben un correo electrónico que indica que la contraseña
de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5
minutos.
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
 Es un engaño
 Es un ataque de DDoS.
 Es un ataque combinado.
Es un ataque de suplantación de identidad.

Pregunta 9
¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de
ingeniería social?
Selecciona tres respuestas correctas

 No ofrecer restablecimientos de contraseña en una ventana de chat.


 Capacitar a los empleados sobre las políticas.
 Resistir el impulso de hacer clic en enlaces de sitio web atractivos.
 Agregar más protecciones de seguridad.
 Habilitar una política que establezca que el departamento de TI deba proporcionar
información telefónica solo a los gerentes.
 Implementar dispositivos de firewall bien diseñados.
Pregunta 10
¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza
entre dos sistemas?

 Envío de correo no deseado


 Falsificación de identidad (spoofing)
 Ataque man-in-the-middle
 Análisis

Pregunta 11
Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de
la base de datos.
¿Cómo se llama este tipo de ataque?
 Inyección de paquete
 DoS
 Inyección SQL
 Ataque man-in-the-middle

Pregunta 12
El conocimiento y la identificación de vulnerabilidades es una función crucial de un
especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para
identificar los detalles específicos de las vulnerabilidades?

 Modelo de ISO/IEC 27000


 Marco de trabajo de NIST/NICE
 Infragard
 Base de datos de CVE nacional

También podría gustarte