Módulo 2
Módulo 2
2.0 Introducción
¡Las redes están bajo ataque! En este módulo aprenderá sobre el estado actual del panorama de
seguridad de la red y también sobre los diferentes tipos de redes que requieren protección.
2 Vídeos
¿Quién se está conectando a nuestra red? Explicar cómo han evolucionado las amenazas de red.
Transcripción
12px
Spanish Lat
00:30No, no. (
00:32música dramática)
01:25Sí.
01:41¿Qué te da eso?
02:16¿Entonces qué?
02:49Malware.
02:5875 Bitcoins.
03:31(swoosh rápido)
Las redes sistemáticamente sufren ataques. Es común leer en las noticias que otra red que se ha
comprometido. Una búsqueda rápida en Internet de ataques a la red arrojará muchos artículos
sobre ataques a la red, incluidas noticias sobre organizaciones que han sido comprometidas, las
últimas amenazas a la seguridad de la red, herramientas para mitigar ataques y mucho más.
Mantener una red segura garantiza la seguridad de los usuarios de la red y protege los intereses
comerciales. Mantener una red segura requiere vigilancia por parte de los profesionales de
seguridad de la red de una organización. Deben estar constantemente al tanto de las amenazas y
los ataques a las redes nuevos y en evolución, y de las vulnerabilidades de los dispositivos y las
aplicaciones.
Muchas herramientas están disponibles para ayudar a los administradores de red a adaptar,
desarrollar e implementar técnicas de mitigación de amenazas. Por ejemplo, el sitio web de Cisco
Talos Intelligence Group, que se muestra en la figura, proporciona seguridad integral e inteligencia
de amenazas para defender a los clientes y proteger sus activos.
Otro grupo, llamado Cisco Product Security Incident Response Team (PSIRT), es responsable de
investigar y mitigar las posibles vulnerabilidades en los productos Cisco. La figura muestra una
página de muestra de Cisco Security Advisories que enumera estas vulnerabilidades en tiempo real
y proporciona a los administradores de red información para mitigarlas.
Nota: Un ataque DoS ocurre cuando un dispositivo o aplicación de red está incapacitado y ya no es
capaz de admitir solicitudes de usuarios legítimos.
Las amenazas internas tienen el potencial de causar mayores daños que las amenazas externas
porque los usuarios internos tienen acceso directo al edificio y a sus dispositivos de
infraestructura. Los empleados también tienen conocimiento de la red corporativa, sus recursos y
sus datos confidenciales, así como diferentes niveles de usuario o privilegios administrativos.
Los profesionales de seguridad de red deben implementar herramientas y aplicar técnicas para
mitigar las amenazas externas e internas.
Es probable que los datos sean el activo más valioso de una organización. Los datos de la
organización pueden tener que ver con investigación y desarrollo, ventas, finanzas, recursos
humanos, asuntos legales, empleados, contratistas y clientes.
Pérdida o filtración de datos son los términos utilizados para describir cuándo los datos se pierden
con o sin intención, son robados o se filtran fuera de la organización. La pérdida de datos puede
generar:
Pérdida de clientes
Pérdida de ingresos
Los profesionales de seguridad de red deben proteger los datos de la organización. Se deben
implementar varios controles de prevención de pérdida de datos (DLP) que combinen medidas
estratégicas, operativas y tácticas.
El vector más común para la pérdida de datos incluye software de mensajería instantánea y los
sitios de medios sociales. Por ejemplo, el correo electrónico o ME interceptará ES mensajes puede
capturar y mostrar la información confidencial.
Dispositivos no encriptados
Guardar datos en la nube tiene muchos beneficios potenciales. Sin embargo, los datos
confidenciales se pueden perder si el acceso a la nube se ve comprometido debido a una
configuración de seguridad débil.
Medios Extraíbles
Respaldo físico
Los datos corporativos deben eliminarse completamente. Por ejemplo, los datos confidenciales
deben triturarse cuando ya no se necesiten. De lo contrario, un ladrón podría recuperar informes
descartados y obtener información valiosa.
Las contraseñas son la primera línea de defensa. Las contraseñas robadas o las contraseñas débiles
que se han visto comprometidas pueden proporcionar a un atacante un fácil acceso a los datos
corporativos.
Transcripción
16px (por defecto)
Español
00:00El panorama de amenazas
00:02consta de todas las vulnerabilidades
00:04que pueden explotar los actores de amenazas.
00:06Cada incidente de ciberseguridad
00:08implica la explotación de vulnerabilidades
00:10por parte de diferentes tipos de actores de amenazas.
00:13Algunos actores de amenazas quieren dinero,
00:15otros quieren ser famosos
00:16y otros quieren destruir la información
00:18y la infraestructura.
00:20En esta actividad, investigue un panorama de amenazas,
00:23investigará tres vulnerabilidades
00:26que los actores de amenazas pueden explotar.
00:28Packet Tracer se abre en Greenville,
00:31el centro de datos y el ISP están bloqueados
00:34para esta actividad.
00:36Utilizará la sucursal,
00:39el café
00:42y un hogar
00:44Primera parte, investigue una vulnerabilidad de configuración de red.
00:49A veces, las vulnerabilidades de seguridad de la red
00:51pueden ocurrir por accidente.
00:53Por ejemplo, olvidarse de actualizar el servidor
00:55o el software del host puede exponer vulnerabilidades conocidas
00:59que podrían mitigarse fácilmente con una simple actualización.
01:02Pueden introducirse vulnerabilidades
01:04cuando un dispositivo de red no está configurado correctamente
01:07o un dispositivo es defectuoso.
01:09En la primera parte, explorará una vulnerabilidad
01:12que resulta de un dispositivo que no está configurado correctamente
01:15con las mejores prácticas de seguridad.
01:17El primer paso es usar una red de invitados
01:20para obtener acceso a otros dispositivos en la red.
01:23En Greenville, ubique el teléfono inteligente tres,
01:25justo afuera de la ubicación de la casa.
01:30Mary es la dueña de este teléfono inteligente,
01:33es amiga de Bob que vive en la casa.
01:36Mary está estudiando para eventualmente conseguir un trabajo
01:39en defensa de ciberseguridad
01:41y está familiarizada con las pruebas de penetración de redes.
01:44Se dio cuenta de que una red inalámbrica para invitados
01:46está abierta y accesible para cualquier persona.
01:49Se conectó a la red de invitados
01:51y usó InMAP para ejecutar un escaneo,
01:53que puede identificar y descubrir detalles
01:55sobre todos los dispositivos activos.
01:58Uno de los dispositivos parece ser una cámara web.
02:01Su dirección IP es 192.168.100.101.
02:06haga clic en el teléfono inteligente tres y luego haga clic en Símbolo del sistema.
02:10Ingrese el comando, ping 192.168.100.101
02:23Mary le informa a Bob que la red
02:25es muy vulnerable a los ataques.
02:27Alguien podría tomar el control de la cámara web, por ejemplo,
02:30y ver videos desde el interior de la casa.
02:32Bob invita a Mary a entrar e investigar el problema
02:35y proponer una solución.
02:38El segundo paso es explorar la red doméstica
02:40para identificar la vulnerabilidad.
02:42Haga clic en Inicio.
02:44Sabiendo que los enrutadores domésticos
02:45suelen controlar las redes inalámbricas domésticas,
02:48Mary se dirige directamente a la oficina
02:50y se sienta detrás del escritorio.
02:51Ella usará la PC de la oficina en casa para conectarse al enrutador.
02:54Pero primero, necesita determinar la dirección IP.
02:57Haga clic en PC de oficina en casa, pestaña de escritorio y luego en Símbolo del sistema.
03:05Ingrese el comando, ipconfig.
03:08La puerta de enlace predeterminada es 192.168.100.1.
03:13Esta es la dirección IP del enrutador inalámbrico doméstico.
03:16Luego, Mary usa el navegador web
03:18para conectarse al enrutador inalámbrico doméstico.
03:20Cierre el símbolo del sistema y haga clic en el navegador web
03:23y luego ingrese la dirección IP de la puerta de enlace predeterminada.
03:29Bob no tiene la documentación del enrutador
03:33ni conoce las credenciales de inicio de sesión.
03:35Así que Mary busca el modelo de enrutador en Internet
03:38y descubre que las credenciales predeterminadas usan admin
03:41tanto para el nombre de usuario como para la contraseña
03:43de inicio de sesión en el enrutador inalámbrico doméstico.
03:49Haga clic en inalámbrico.
03:52Observe que el enrutador tiene tres radios y
03:54los tres están activos.
03:56Dos usan la red doméstica SSID
03:59y uno usa el invitado SSID.
04:02Haga clic en el submenú de seguridad inalámbrica.
04:06Note que la seguridad está activada
04:09para los dos SSID de la red doméstica,
04:12pero no para el SSID invitado.
04:16Mary pudo acceder a la red desde el exterior
04:18sin iniciar sesión,
04:20por lo que investiga más a fondo.
04:22Haga clic en el submenú de la red de invitados
04:24e investigue la configuración.
04:28Observe que la red de invitados está activa,
04:31tiene acceso permitido a otros dispositivos en la red
04:35y no tiene seguridad habilitada.
04:38La red de invitados debe desactivarse
04:41o configurarse con seguridad básica,
04:43como autenticación fuerte,
04:45transmisión de SSID deshabilitada y
04:48acceso a dispositivos de red local deshabilitado.
04:54Segunda parte, investigue una vulnerabilidad de malware de phishing.
04:58El phishing es un tipo de ataque de ingeniería social
05:00en el que los actores de amenazas se disfrazan
05:03como una fuente legítima y confiable
05:05para engañarlo para que instale malware
05:08en su dispositivo
05:09o comparta información personal o financiera.
05:12Los ataques de phishing suelen venir a través de correos electrónicos
05:15o llamadas telefónicas.
05:16A diferencia de otras vulnerabilidades de la red,
05:18la principal vulnerabilidad en los ataques de phishing
05:21es la del usuario de la red.
05:23Por esta razón, una defensa importante contra el phishing
05:26es capacitar a los usuarios sobre cómo prevenir las vulnerabilidades de phishing.
05:30En la segunda parte, simulará e investigará
05:33un ataque de phishing.
05:35Antes de continuar, es importante tener en cuenta
05:37que esta es una demostración dentro de un entorno simulado.
05:41Escribir y enviar mensajes de phishing no es ético
05:45y se considera un acto delictivo en la mayoría de las jurisdicciones.
05:48El primer paso es hacerse pasar por un actor de amenazas
05:51y crear un correo electrónico de phishing,
05:53navegar a la red de cafeterías.
05:57Haga clic en café, computadora portátil hacker, pestaña de escritorio, correo electrónico.
06:04Haz clic en redactar.
06:05Usa tu imaginación para escribir un correo electrónico de phishing.
06:08Su objetivo es persuadir al usuario
06:10para que copie y pegue una URL de su mensaje de correo electrónico
06:14en su navegador,
06:16incluya el enlace pix.example.com en el correo electrónico,
06:20ya tengo uno redactado.
06:22Estimado cliente,
06:24hemos experimentado una cantidad inusual
06:26de actividad en su cuenta.
06:28Su nombre de usuario y contraseña pueden verse comprometidos.
06:30Visite el siguiente sitio para restablecer su contraseña
06:34pix.ejemplo.com.
06:36Tenga en cuenta que por motivos de seguridad,
06:38copie el enlace y péguelo en su navegador web.
06:41Respetuosamente, Equipo de seguridad de PIX.
06:46Envíe su correo electrónico a tres personas
06:47dentro de la red de sucursales.
06:57Espere un mensaje de éxito enviado.
07:00Packet Tracer puede tardar unos minutos en converger.
07:14El segundo paso es abrir los correos electrónicos recibidos del actor de amenazas.
07:18Navegue a la sucursal.
07:22Los tres dispositivos recibieron el correo electrónico.
07:24Hagamos clic en la computadora portátil BR2.
07:29Haga clic en la pestaña de escritorio, correo electrónico y luego haga clic en recibir.
07:36El tercer paso es plantear una víctima
07:38y seguir las instrucciones de phishing.
07:41Lea el correo electrónico y copie la dirección del sitio web.
07:46Cierre la ventana del navegador de correo y luego haga clic en navegador web.
07:51Pegue la URL en el campo URL y haga clic en Ir.
07:57Packet Tracer puede tardar hasta un minuto en converger.
08:00Puede hacer clic en el tiempo de avance rápido para acelerar el proceso.
08:05Recibimos un mensaje que dice que el disco duro
08:07ha sido encriptado
08:08y que tendremos que pagar $600 para recuperar los archivos.
08:12Este es un ejemplo de un ataque de ransomware.
08:15En una situación del mundo real,
08:16este correo electrónico generalmente se propaga por un virus
08:19que envía automáticamente correos electrónicos maliciosos
08:22a todas las direcciones en su lista de contactos.
08:24Si el virus propaga este mensaje
08:26a todos en la red,
08:27y esos usuarios también siguen las instrucciones,
08:30entonces se podrían cifrar numerosos discos duros
08:33y se podría perder una gran cantidad de datos.
08:35En algunos casos, las empresas y otras organizaciones
08:38han pagado miles de dólares
08:39con la esperanza de recuperar los datos cifrados.
08:42Los empleados deben recibir capacitación sobre cómo identificar correos electrónicos de phishing
08:46y las acciones que deben tomarse para evitar
08:48convertirse en víctimas.
08:49Además, las organizaciones deben configurar firewalls,
08:53prevención de intrusiones y otros dispositivos
08:57y software de seguridad para bloquear los correos electrónicos de phishing
09:00antes de ingresar a la red.
09:01Algunas empresas se suscriben a servicios
09:03que compilan y mantienen listas de sitios web maliciosos.
09:07Los dispositivos de seguridad de la organización
09:10pueden usar estas listas para actualizar automáticamente los filtros
09:13para bloquear el tráfico malicioso.
09:17Tercera parte, investigue una red inalámbrica
09:20y una vulnerabilidad de DNS.
09:22Su usuario de red promedio tiende a confiar en las redes
09:26WiFi abiertas en lugares públicos.
09:28El uso de WiFi en lugar de los servicios de datos móviles
09:31puede proporcionar velocidades de datos más rápidas
09:33y ser más rentable.
09:34Sin embargo, los actores de amenazas pueden configurar una computadora portátil
09:37con una interfaz WiFi q
09:39ue puede actuar como un punto de acceso WiFi
09:42y un cliente WiFi.
09:44Esto significa que los actores de amenazas
09:45pueden crear sus propias redes inalámbricas
09:48y transmitir un SSID convincente
09:50a las posibles víctimas en lugares públicos.
09:53Los actores de amenazas utilizan estos puntos de acceso no autorizados
09:56para crear ataques de intermediarios.
09:58En este ataque, los actores de amenazas pueden capturar
10:00y leer todo el tráfico inalámbrico de los dispositivos
10:03que se asocian con un punto de acceso no autorizado,
10:06lo que potencialmente les permite aprender nombres de usuario, contraseñas
10:09y otra información confidencial.
10:11En la tercera parte, investigará
10:13cómo se puede usar un punto de acceso no autorizado para atraer a los usuarios
10:17a conectarse a una red inalámbrica falsa.
10:19Cuando se combina con servicios de red
10:21como DHCP y DNS,
10:24los usuarios pueden convertirse en víctimas de ataques de sitios web maliciosos
10:28a través del secuestro de DNS.
10:30El primer paso es conectarse a la red inalámbrica de los actores de amenazas,
10:34navegar hasta el café.
10:36Observe al actor de amenazas sentado en la esquina.
10:39Haz clic en la mochila del hacker
10:40e investiga el contenido.
10:43En su mochila, tiene un enrutador inalámbrico
10:46y un rastreador de red.
10:47Su objetivo es interceptar el tráfico de usuarios
10:50y dirigirlo a un servidor malicioso.
10:52Regrese a la cafetería y haga clic en la computadora portátil del cliente de la cafetería,
10:56en la pestaña de escritorio, en la PC inalámbrica,
11:02haga clic en la pestaña de conexión.
11:04Es posible que deba hacer clic en Actualizar
11:05para ver toda la lista de redes inalámbricas disponibles.
11:14Observe que tres de los nombres de las redes inalámbricas
11:16son Cafe WiFi Fast.
11:18Estas son redes abiertas,
11:20lo que significa que no hay seguridad habilitada.
11:30La red WiFi del café tiene seguridad.
11:33Haga clic en cualquiera de los nombres de redes rápidas de café WiFi
11:37y luego haga clic en conectar.
11:41El segundo paso es visitar su sitio de redes sociales favorito.
11:45Cierre la aplicación inalámbrica de la PC y haga clic en navegador web.
11:52En el campo URL,
11:53ingrese amigos.ejemplo.com.
11:56Se supone que este sitio web es una red social legítima
11:59en esta simulación.
12:05Tenga en cuenta que aunque la URL es diferente
12:08de la que ingresamos anteriormente,
12:10recibimos el mismo mensaje de ransomware que recibimos en la segunda parte.
12:15Paso tres, en su lugar, investigue la fuente del ataque.
12:18Cierre la ventana del navegador web y haga clic en Configuración de IP.
12:24En el café, haga clic en VPN portátil y luego en Configuración de IP.
12:31Haga clic en Cliente de Café en la barra de tareas
12:33para volver a verlo
12:35y luego organice las dos ventanas de configuración de IP
12:38una al lado de la otra.
12:43Compare los valores entre los dos dispositivos.
12:46Tenga en cuenta que las direcciones IP del host son diferentes,
12:48pero esto es normal.
12:50Sin embargo, si comprende la división en subredes,
12:53puede ver que los dos dispositivos están en redes diferentes.
12:57La computadora portátil VPN está en la red cero
13:02y los clientes del café en la red 10.
13:05Además, las direcciones del servidor DNS son diferentes.
13:0910.2.0.125 en la computadora portátil VPN y 192.168.10.199
13:17en la computadora portátil del cliente del café.
13:20Investigue la dirección IP de la computadora portátil cafe hacker.
13:27Observe que es 192.168.10.199,
13:33que es la dirección del servidor DNS
13:35configurada en la computadora portátil del cliente del café.
13:42En la computadora portátil cafe hacker,
13:44haga clic en la pestaña de servicios, DNS.
13:49Busque el nombre del sitio web friends.example.com.
13:55Tenga en cuenta que la dirección IP
13:58es la misma que está asociada con pix.example.com
14:01del ataque de pesca anterior,
14:0510.6.0.250.
14:08En servicios, haga clic en DHCP.
14:15Tenga en cuenta que la dirección del servidor DNS
14:17distribuida al host a través de DHCP
14:20es la misma asignada al cliente del café.
14:23Entonces, ¿qué pasó aquí?
14:30Cuando el cliente del café se conectó a la red inalámbrica
14:33del punto de acceso no autorizado,
14:35recibió una configuración de dirección IP
14:37del servidor DHCP que se ejecuta en la computadora portátil del hacker del café.
14:41El servidor DHCP está configurado para distribuir la dirección
14:46de la computadora portátil del pirata informático como la dirección del servidor DNS.
14:49El servidor DNS en la computadora portátil cafe hacker
14:52está configurado para asociar la dirección IP
14:55de un servidor malicioso 10.6.0.250,
15:00con el nombre de un sitio web popular,
15:02friends.example.com.
15:05Cuando el usuario de la computadora portátil del café
15:07intenta visitar el sitio web,
15:09el tráfico se dirige al servidor malicioso.
15:13Luego, el ransomware se instala en la computadora portátil del cliente del café
15:17y los archivos del usuario se cifran.
15:21En esta actividad, hemos analizado tres formas diferentes
15:25en las que las vulnerabilidades pueden conducir a explotaciones.
15:28Como usuario de la red informado o profesional de la seguridad cibernética,
15:32es su responsabilidad pensar en las diferentes formas
15:35en que se pueden detectar y mitigar tales vulnerabilidades
15:38antes de que ocurra un ataque cibernético.
=============================================================================
Investigar un panorama de amenazas
Objetivos
El panorama de amenazas consta de todas las vulnerabilidades que los agentes de amenazas
pueden aprovechar. Cada incidente de ciberseguridad implica la explotación de vulnerabilidades
por diferentes tipos de agentes de amenazas. Algunos agentes de amenazas quieren dinero,
otros quieren ser famosos y otros quieren destruir información e infraestructura.
En esta actividad, investigará tres vulnerabilidades que los agentes de amenazas pueden
aprovechar.
Nota: En esta actividad, tanto el centro de datos como los sitios de ISP / Telco están bloqueados.
Instrucciones
A veces, las vulnerabilidades de seguridad de la red pueden ocurrir por accidente. Por ejemplo,
olvidarse de actualizar el software de servidor o host puede exponer vulnerabilidades conocidas
que podrían mitigarse fácilmente con una simple actualización. De manera similar, pueden
introducirse vulnerabilidades cuando un dispositivo de red no está configurado correctamente o
un dispositivo es defectuoso. En esta parte, explorará una vulnerabilidad que resulta de un
dispositivo que no está configurado correctamente con las mejores prácticas de seguridad.
Paso 1: Use una red de invitados para obtener acceso a otros dispositivos en la red.
Mary es la dueña de este smartphone. Es amiga de Bob y vive en la casa. Mary está estudiando
para eventualmente obtener un trabajo en defensa de ciberseguridad y está familiarizada con
las pruebas de penetración de la red. Se dio cuenta de que una red inalámbrica para invitados
está abierta y accesible para todos. Se conectó a la red de invitados y usó Nmap para ejecutar
un análisis, que puede identificar y descubrir detalles sobre todos los dispositivos activos. Uno de
los dispositivos parece ser una cámara web. Su dirección IP es 192.168.100.101.
Mary informa a Bob que la red es muy vulnerable a los ataques. Alguien podría tomar el control
de la cámara web, por ejemplo, y ver videos desde el interior de la casa. Bob invita a María a
entrar, investigar el problema y proponer una solución.
a. Haga clic en Inicio. Sabiendo que los routers domésticos generalmente controlan las redes
inalámbricas domésticas, Mary se dirige directamente a la oficina en casa y se sienta detrás del
escritorio. Utilizará la PC Home Office para conectarse al router. Pero primero debe determinar la
dirección IP.
b.Haga clic en PC Home Office> Pestaña Escritorio> Command Prompt y escriba el comando
ipconfig.
Pregunta:
Área de respuesta
Mostrar respuesta
c.A continuación, Mary utiliza el navegador web para conectarse al router inalámbrico
doméstico. Cierre el Command Prompt (Símbolo del sistema) y haga click en Web
Browser(Navegador Web) . Ingrese la dirección IP del gateway predeterminado.
d.Bob no tiene la documentación del router ni conoce las credenciales de inicio de sesión. Mary
busca el modelo de router en Internet y descubre que las credenciales predeterminadas
usan admin tanto para el nombre de usuario como para la contraseña. Inicie sesión en el router
inalámbrico doméstico.
e.Haga clic en Wireless Revise la configuración inalámbrica básica para cada una de las tres
radios que forman parte del router inalámbrico.
Preguntas:
Área de respuesta
Mostrar respuesta
Área de respuesta
Mostrar respuesta
Pregunta:
¿La seguridad está activada para cada una de las radios? ¿Se configuran las contraseñas?
Área de respuesta
Mostrar respuesta
g.Mary pudo acceder a la red desde el exterior sin iniciar sesión; por lo tanto, ella investiga más
a fondo. Haga clic en el submenú Red de invitados e investigue la configuración.
Pregunta:
¿La red de usuarios temporales está activa? Si es así, ¿en qué radio?
Área de respuesta
Mostrar respuesta
Una red inalámbrica de usuarios temporales solo debe proporcionar acceso a Internet a los
usuarios temporales. No debe permitir que los invitados accedan a los dispositivos en la red local
dentro de la casa. En este caso, los invitados pueden acceder a la red local. Esto indica que el
router doméstico está mal configurado.
Pregunta:
Área de respuesta
Mostrar respuesta
Nota: Esta actividad es solo para fines de demostración. Escribir y enviar mensajes de correo
electrónico de suplantación de identidad no es ético y se considera un ataque criminal en la
mayoría de las jurisdicciones.
b.Haga clic en la computadora portátil Café Hacker> ficha Escritorio> Correo electrónico.
Nota: Los enlaces en correos electrónicos de suplantación de identidad suelen ser enlaces
activos o "activos". Todo lo que la víctima tiene que hacer es hacer clic. Sin embargo, Packet
Tracer no admite el uso de enlaces activos dentro del cliente de correo electrónico.
d.Envíe su correo electrónico a tres personas dentro de la red de la sucursal. Sus direcciones de
correo electrónico son las siguientes:
a.Acceda a la sucursal .
b.Haga clic en uno de los dispositivos, ya sea PC-BR1, Laptop BR-1 o Laptop BR-2.
c.Haga clic en la pestaña Desktopy luego haga clic en Email y finalmente en Receive (Recibir).
Debería recibir el correo electrónico que acaba de enviar.
Nota: Packet Tracer puede tardar varios segundos en converger. Es posible que deba hacer clic
en Recibir varias veces si el correo electrónico no se recupera correctamente.
d.Opcional: vaya a los otros dispositivos de la víctima, abra su cliente de correo electrónico y
haga clic en Recibir para verificar que también recibió su correo electrónico de suplantación de
identidad.
Paso 3: Actúe como una víctima y siga las instrucciones de suplantación de identidad.
Preguntas:
Área de respuesta
Mostrar respuesta
Área de respuesta
Mostrar respuesta
En una situación del mundo real, este correo electrónico generalmente se transmite por un virus
que envía automáticamente correos electrónicos maliciosos a todas las direcciones de su lista de
contactos.
Pregunta:
Describa el daño que este tipo de ataque puede causar dentro de una organización.
Área de respuesta
Mostrar respuesta
Los empleados deben recibir capacitación sobre cómo identificar los correos electrónicos de
suplantación de identidad y las medidas que se deben tomar para evitar que sufran daños.
Además, las organizaciones pueden configurar firewalls, sistemas de prevención de intrusiones y
otros dispositivos y software de seguridad para bloquear correos electrónicos de suplantación de
identidad antes de ingresar a la red. Algunas empresas se suscriben a servicios que recopilan y
mantienen listas de sitios web maliciosos. Los dispositivos de seguridad de la organización
pueden utilizar estas listas para actualizar automáticamente los filtros para bloquear el tráfico
malicioso.
El usuario promedio de la red tiende a confiar en las redes Wi-Fi abiertas en lugares públicos. El
uso de Wi-Fi en su lugar, los servicios de datos móviles pueden proporcionar velocidades de
transmisión de datos más rápidas y ser más rentables. Sin embargo, los agentes de amenazas
pueden configurar una computadora portátil con una interfaz Wi-Fi que pueda actuar como
punto de acceso y cliente de Wi-Fi. Esto significa que los creadores de amenazas pueden crear
sus propias redes inalámbricas y transmitir un SSID convincente a las posibles víctimas en
lugares públicos. Los actores de amenazas utilizan estos puntos de acceso dudosos para crear
ataques de ataque principal. En este ataque, los creadores de amenazas pueden capturar y leer
todo el tráfico inalámbrico de los dispositivos que se asocian con el punto de acceso dudoso, lo
que posiblemente aprenda nombres de usuario, contraseñas y otra información confidencial.
En esta parte, investigará cómo se puede utilizar un punto de acceso dudoso para atraer a los
usuarios a conectarse a una red inalámbrica falsa. Cuando se combinan con servicios de red
como DHCP y DNS, los usuarios pueden ser víctimas de ataques maliciosos a sitios web
mediante el secuestro de DNS.
d. Haga clic en la pestaña Connect. Será necesario que haga clic en Actualizar para ver la lista
de redes disponibles.
Pregunta:
Área de respuesta
Mostrar respuesta
b.En el campo URL, ingrese amigos.example.com y haga clic en Ir. Se supone que este sitio web
es una red social legítima en esta simulación.
Preguntas:
¿Qué ocurrió?
Área de respuesta
Mostrar respuesta
¿Cuál fue la URL del servidor de malware que se utilizó en el escenario de ataque de
suplantación de identidad? ¿Es lo mismo?
Área de respuesta
Mostrar respuesta
c.Haga clic en Cafe Customer (Cliente del Café) en la barra de tareas para volver a verlo y luego
organice las dos ventanas de configuración de IP una al lado de la otra. Compare los valores
entre los dos dispositivos.
Preguntas:
¿Cuáles son las diferencias entre las direcciones de las dos computadoras portátiles?
Área de respuesta
Mostrar respuesta
Pregunta:
Área de respuesta
Mostrar respuesta
En la computadora portátil del Hacker del Cafe, haga clic en la ficha Servicios> DNS.Hacker
e.Busque el nombre del sitio web de amigos.example.com. Tenga en cuenta que la dirección IP
es la misma dirección IP asociada con pix.example.com del ataque de suplantación de identidad
anterior.
f.En Servicios, haga clic en DHCP. Tenga en cuenta que la dirección del servidor DNS distribuida a
los hosts a través de DHCP es la misma asignada al cliente de Cafe.
Pregunta:
Área de respuesta
Mostrar respuesta
Resumen
En esta actividad, hemos analizado tres formas diferentes en las que las vulnerabilidades
pueden generar vulnerabilidades. Como usuario informado de la red o profesional de
ciberseguridad, es su responsabilidad pensar en las diferentes maneras en que dichas
vulnerabilidades pueden detectarse y mitigarse antes de que ocurra un ataque cibernético.
================================================================================
Estamos bajo ataque y los atacantes quieren tener acceso a nuestros activos. Los activos son
cualquier elemento de valor para una organización, tales como datos y cualquier tipo de propiedad
intelectual, servidores, computadoras, teléfonos inteligentes, tabletas y más.
Para entender mejor cualquier debate sobre seguridad de la red, es importante conocer los
siguientes términos:
Amenaza
El peligro potencial de un recurso, como los datos o la propia red.
Vulnerabilidad
Una debilidad en un sistema o en su diseño que podría ser aprovechada por una amenaza.
Superficie de ataque
Ataque
Un ataque (exploit) es un mecanismo que es utilizado para aprovechar una vulnerabilidad y así
poner en riesgo un activo. Los ataques pueden ser locales o remotos. Un ataque remoto es uno
que tiene lugar en la red sin acceso previo al sistema de destino. El atacante no necesita una
cuenta en el sistema final para aprovechar la vulnerabilidad. En un ataque local, el agente de
amenaza tiene algún tipo de acceso de usuario o administrador al sistema final. Un ataque local no
significa, necesariamente, que el atacante tenga acceso físico al sistema final.
Riesgo
Aceptación de riesgos
Esto sucede cuando el costo de las opciones de gestión del riesgo sobrepasa el costo del riesgo
mismo. El riesgo es aceptado (o sea, es ignorado) y no se toma ninguna medida.
Evasión de riesgos
Esto significa evitar cualquier exposición al riesgo eliminando la actividad o el dispositivo que
presenta el riesgo. Al eliminar una actividad para evitar riesgos, también se pierden los beneficios
posibles de la actividad.
Reducción de riesgos
Esto reduce la exposición al riesgo o reduce el impacto del riesgo mediante la adopción de
medidas para disminuir el riesgo. Es la estrategia de mitigación de riesgos más comúnmente
utilizada. Esta estrategia requiere una evaluación cuidadosa de los costos de las pérdidas, la
estrategia de mitigación y los beneficios obtenidos de la operación o actividad en riesgo.
Transferencia de riesgos
Algunos o todos los riesgos son transferidos a un tercero que acepte hacerse cargo, como una
compañia de seguros.
Contramedida - las acciones que se toman para proteger los activos mitigando una
amenaza o reduciendo el riesgo.
Impacto - El daño potencial que sufre la organización que es causada debido a la amenaza.
Nota: Un ataque local requiere el acceso interno a la red, por ejemplo, un usuario con una cuenta
en la red. Un ataque remoto no requiere una cuenta en la red para aprovechar su vulnerabilidad.
Como sabemos, “hacker” es un término comumente usado para describir a un atacante. Sin
embargo, el término "hacker" tiene una variedad de significados, como los siguientes:
Una red profesional que utiliza habilidades de programación sofisticadas para asegurar que
las redes no sean vulnerables a los ataques.
Una persona que trata de obtener acceso no autorizado a los dispositivos en Internet.
Una persona que ejecuta programas para prevenir o retardar el acceso a la red de un gran
número de usuarios, o para dañar o eliminar los datos en los servidores.
Un vector de ataque es una ruta por la cual un atacante puede obtener acceso a un servidor, host o
red. Los vectores de ataque se originan dentro o fuera de la red corporativa, como se muestra en la
figura. Por ejemplo, las amenazas pueden apuntar a una red a través de Internet, para interrumpir
las operaciones de la red y crear un ataque de denegación de servicio (DoS).
1. Los hackers de sombrero blanco son hackers éticos que utilizan sus habilidades de
programación con fines buenos, éticos y legales. Pueden realizar pruebas de penetración
de redes con la finalidad de poner en riesgo los sistemas y las redes usando sus
conocimientos sobre sistemas de seguridad informática con el fin de detectar las
vulnerabilidades de la red. Las vulnerabilidades de seguridad son reportadas a los
desarrolladores y al personal de seguridad quienes intentaran arreglar la vulnerabilidad
antes que pueda ser explotada. Algunas organizaciones otorgan premios o recompensan a
los hackers de sombrero blanco cuando proveen información que ayuda a identificar
vulnerabilidades.
2. Los hackers de sombrero gris son personas que cometen delitos y realizan acciones
probablemente poco éticas, pero no para beneficio personal ni para causar daños. Un
ejemplo sería alguien que pone en riesgo una red sin permiso y luego divulga la
vulnerabilidad públicamente. Un hacker de sombrero gris puede divulgar una
vulnerabilidad la organización afectada después de haber puesto en peligro la red. Esto
permite que la organización solucione el problema.
3. Los hackers de sombrero negro son delincuentes poco éticos que violan la seguridad de
una computadora y una red para beneficio personal o por motivos maliciosos, como
ataques a la red. Los hackers de Sombrero Negro atacan las vulnerabilidades para
comprometer la computadora y los sistemas de red.
Bueno o malo, el hacking es un aspecto importante de la seguridad de la red. En este curso, el
término “agente de amenaza” se utiliza cuando se hace referencia a aquellos individuos o grupos
que podrían clasificarse como hackers de sombrero gris o negro.
El hacking comenzó en los sesenta con el “phone freaking” o el “phreaking”, una actividad que
hace referencia al uso de diversas frecuencias de audio para manipular los sistemas telefónicos. En
aquel momento, los sistemas telefónicos utilizaban varios tonos (o la marcación por tonos) para
indicar distintas funciones. Los primeros agentes de amenaza se dieron cuenta de que, imitando un
tono con un silbato, podían atacar los sistemas telefónicos y hacer llamadas de larga distancia
gratis.
A mediados de los ochenta, se usaban módems de acceso telefónico para conectar las
computadoras a las redes. Los agentes de amenaza desarrollaron programas de “war dialing” que
marcaban cada número de teléfono en un área determinada en busca de computadoras, sistemas
de tablón de anuncios y máquinas de fax. Cuando se encontraba un número de teléfono, se
utilizaban programas que descifren contraseñas para obtener acceso. Desde entonces, los perfiles
generales de los agentes de amenaza y sus motivos han cambiado un poco.
Script kiddies
El término “script kiddies” surgió en los noventa y se refiere a los atacantes adolescentes o
inexpertos que ejecutan scripts, herramientas y exploits existentes para ocasionar daño,
generalmente sin buscar obtener ganancias.
Vulnerability brokers
Por lo general, los "Vulnerability brokers" son hackers de sombrero gris que intentan descubrir los
ataques e informarlos a los proveedores, a veces a cambio de premios o recompensas.
Hacktivistas
Hacktivistas es un término que hace referencia a los hackers de sombrero gris que se reúnen y
protestan contra diferentes ideas políticas y sociales. Los hacktivistas protestan en público contra
las organizaciones o los gobiernos mediante la publicación de artículos, vídeos, la filtración de
información confidencial y la ejecución de ataques de denegación de servicio distribuida.
Ciberdelincuentes
El término Ciberdelincuente es utilizado para los hackers de sombrero negro que son
independientes o trabajan para grandes organizaciones de delito cibernético. Cada año, los
delincuentes cibernéticos son responsables de robar miles de millones de dólares de consumidores
y empresas.
2.2.4 Ciberdelincuentes
Los ciberdelincuentes son agentes de amenaza cuya motivación es hacer dinero como sea. Aunque
los ciberdelincuentes trabajan de manera independiente algunas veces, lo más común es que
reciban financiación y patrocinio de organizaciones criminales. Se calcula que, en todo el mundo,
los ciberdelincuentes roban miles de millones de dólares de los consumidores y las empresas cada
año.
Los ciberdelincuentes hacen sus negocios en un mercado ilegal donde compran, venden e
intercambian ataques y herramientas. Ellos también compran y venden información personal y de
propiedad intelectual que roban de sus víctimas. Los ciberdelincuentes apuntan a pequeñas
empresas y consumidores, así como a grandes empresas e industrias.
Para hacer más seguro el Internet y las redes, todos debemos desarrollar un buen nivel de
conocimiento sobre ciberseguridad. La ciberseguridad es una responsabilidad compartida que
deben practicar todos los usuarios. Por ejemplo, debemos informar los casos de ciberdelincuencia
a las autoridades competentes, ser conscientes de posibles amenazas en la web y en el correo
electrónico, y proteger de los robos la información importante.
Las organizaciones deben tomar medidas y proteger sus activos, usuarios y clientes. Deben
desarrollar e implementar tareas de ciberseguridad, como las que aparecen en la figura.
2.2.6 Indicadores de amenazas cibernéticas
Muchos ataques de red pueden ser prevenidos si se comparte la información acerca de los
Indicadores de Peligro (IOC). Cada ataque tiene atributos únicos que lo identifican. Los indicadores
de compromiso(IOC, por sus siglas en inglés) son la evidencia de que se ha producido un ataque.
Los IOC pueden ser características que identifican archivos de malware, direcciones IP de
servidores que se utilizan en ataques, nombres de archivos y cambios característicos realizados en
el software de un sistema final (end system), entre otros. Los IOC ayudan al personal de
ciberseguridad a identificar lo que ha ocurrido en un ataque y a desarrollar defensas contra el
ataque. En la figura se muestra un resumen del IOC para un fragmento de malware.
Malware File - "studiox-link-standalone-v20.03.8-stable.exe"
sha256 6a6c28f5666b12beecd56a3d1d517e409b5d6866c03f9be44ddd9efffa90f1e0
sha1 eb019ad1c73ee69195c3fc84ebf44e95c147bef8
md5 3a104b73bb96dfed288097e9dc0a11a8
DNS requests
domain log.studiox.link
domain my.studiox.link
domain _sips._tcp.studiox.link
domain sip.studiox.link
Connections
ip 198.51.100.248
ip 203.0.113.82
Por ejemplo, un usuario recibe un correo electrónico en el que lee que ha sido el ganador de un
gran premio. Si hace clic en el enlace, el correo electrónico termina siendo un ataque. El IOC puede
incluir el hecho de que el usuario no interactuó con el correo, la dirección IP del remitente, la línea
del asunto del correo electrónico, el enlace incluido para hacer click o un archivo adjunto para
descargar, entre otros.
Los indicadores de ataque (IOA, por sus siglas en inglés) se centran más en la motivación detrás de
un ataque y en los medios potenciales por los que los atacantes han comprometido o
comprometerán las vulnerabilidades para acceder a los activos. Los IOA se interesan por las
estrategias que utilizan los atacantes. Por esta razón, en lugar de informar la respuesta a una sola
amenaza, los IOA pueden ayudar a generar un enfoque de seguridad proactivo. Esto se debe a que
las estrategias se pueden reutilizar en múltiples contextos y múltiples ataques. Por lo tanto,
defenderse contra una estrategia puede evitar futuros ataques que utilicen la misma estrategia o
estrategia similar.
La CISA y la Alianza Nacional de Ciberseguridad (NCSA) promueven la ciberseguridad para todos los
usuarios. Por ejemplo, tienen una campaña anual en octubre que se denomina “Mes de conciencia
sobre la ciberseguridad nacional (NCASM, siglas en inglés)”. Esta campaña fue desarrollada para
promover y crear conciencia sobre la ciberseguridad.
El tema de la NCASM para 2019 fue "Tú propio TI" Seguridad de TI. Protección de TI. Esta
campaña animó a todos los ciudadanos a ser más seguros y personalmente responsables en el uso
de las buenas prácticas de seguridad en línea. La campaña proporciona material sobre una amplia
variedad de temas de seguridad, entre ellos:
Seguridad Wi-Fi
La Agencia Europea de Seguridad de las Redes y de la Información (ENISA, siglas en inglés) ofrece
asesoramiento y soluciones para los desafíos de ciberseguridad de los Estados miembros de la
Unión Europea. ENISA cumple un papel en Europa similar al papel de CISA en los Estados Unidos.
Haga clic en el campo correspondiente junto a cada característica para indicar el tipo de hacker al
cual describe.
Ingresé en cajeros automáticos sin la autorización del fabricante y descubrí varias vulnerabilidades.
Luego me puse en contacto con el fabricante del cajero automático para compartir mis
conclusiones con ellos.
Instalé en secreto un dispositivo skimmer de tarjetas de débito en un cajero automático. Unos días
más tarde, lo recuperé y había capturado los números de cuenta y los números PIN de más de
1000 personas. Luego procedí a transferir dinero de sus cuentas a una cuenta bancaria en el
exterior.
Estoy trabajando con empresas de tecnología para resolver un defecto con DNS.
Es correcto!
Pregunta 1
Personal
clientes
Recursos financieros
done
Datos
signal_cellular_4_bar
Pregunta 2
Redes sociales
Medios Extraíbles
Respaldo físico
done
signal_cellular_4_bar
Pergunta 3
¿Qué grupo de Cisco es responsable de investigar y mitigar las posibles vulnerabilidades en los
productos de Cisco?
done
signal_cellular_4_bar
Pergunta 4
Es una herramienta que utiliza un actor de amenazas para atacar a una organización.
done
Es una ruta por la cual un actor de amenaza puede obtener acceso a un servidor, host o red.
signal_cellular_4_bar
Pergunta 5
Categorías:
Medios extraíbles
Opciones:
done
done
done
Las contraseñas robadas o las contraseñas débiles que se han visto comprometidas pueden
proporcionar a un atacante un fácil acceso a los datos corporativos.
done
Si los datos no se almacenan mediante un algoritmo de cifrado, el ladrón puede recuperar datos
confidenciales valiosos del portátil corporativo robado.
Pergunta 6
¿Qué término en seguridad de redes se usa para describir un peligro potencial para un activo,
como los datos o la red en sí?
done
Amenaza
signal_cellular_4_bar
Vulnerabilidad
Ataque
Riesgo
Pergunta 7
Es una debilidad en un sistema o en su diseño que podría ser aprovechada por una amenaza.
Es el mecanismo que es utilizado para aprovechar una vulnerabilidad y así poner en riesgo un
activo.
done
Es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un
atacante.
signal_cellular_4_bar
Pergunta 8
Reducción de riesgos
Evasión de riesgos
done
Transferencia de riesgos
signal_cellular_4_bar
Aceptación de riesgos
Pergunta 9
Categorías:
Opciones:
done
Son hackers éticos que utilizan sus habilidades de programación para fines buenos, éticos y
legales. Pueden realizar pruebas de penetración de redes para poner en riesgo los sistemas y las
redes usando sus conocimientos sobre sistemas de seguridad informática con el fin de detectar
las vulnerabilidades de la red.
done
Son delincuentes poco éticos que violan la seguridad de computadoras y de redes para beneficio
personal o por motivos maliciosos, como ataques a redes.
done
Son personas que cometen delitos y hacen cosas probablemente poco éticas, pero no para
beneficio personal o ni para causar daños. Un ejemplo sería alguien que pone en riesgo una red
sin permiso y luego divulga la vulnerabilidad públicamente.
Pergunta 10
¿Qué término se refiere al tipo de actores de amenazas que trabajan por cuenta propia o para
grandes organizaciones de delitos cibernéticos?
done
Ciberdelincuentes
signal_cellular_4_bar
Agentes de vulnerabilidad
Hacktivistas
Pergunta 11
done
Se centran en la motivación detrás de un ataque y en los medios potenciales por los que los
actores de amenazas comprometen o comprometen las vulnerabilidades para acceder a los
activos.
signal_cellular_4_bar
Se comparten a través del sistema AIS (Uso compartido de indicadores automatizado) y ayudan a
limitar el tamaño de la superficie de ataque.
Pergunta 12
¿Cuáles son dos razones por las que las amenazas internas desde dentro de una organización
pueden causar mayor daño que las amenazas externas? (Elija dos opciones).
done
Los usuarios internos tienen acceso directo al edificio y sus dispositivos de infraestructura.
signal_cellular_4_bar
done
Los usuarios internos pueden tener conocimiento de la red corporativa, sus recursos y sus datos
confidenciales.
signal_cellular_4_bar