0% encontró este documento útil (0 votos)
139 vistas22 páginas

Defensa en Profundidad en Ciberseguridad

El módulo de Protección de Redes en Ciberseguridad 3.0 aborda los principios de seguridad de la red, incluyendo las amenazas y vulnerabilidades actuales. Se discuten los vectores de ataque, la importancia de la seguridad para la continuidad del negocio y la evolución de los actores de amenazas, como ciberdelincuentes y hacktivistas. Además, se enfatiza la necesidad de una gestión de riesgos adecuada y la responsabilidad compartida en la ciberseguridad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
139 vistas22 páginas

Defensa en Profundidad en Ciberseguridad

El módulo de Protección de Redes en Ciberseguridad 3.0 aborda los principios de seguridad de la red, incluyendo las amenazas y vulnerabilidades actuales. Se discuten los vectores de ataque, la importancia de la seguridad para la continuidad del negocio y la evolución de los actores de amenazas, como ciberdelincuentes y hacktivistas. Además, se enfatiza la necesidad de una gestión de riesgos adecuada y la responsabilidad compartida en la ciberseguridad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Módulo 2: Protección de

Redes
Fundamentos de Ciberseguridad 3.0
Objetivos del Módulo
Título del Módulo: Protección de Redes
Objetivo del Módulo: Explicar los principios de seguridad de la red.

Título del Tema Objetivo del Tema

Estado Actual de los Explicar las amenazas, las vulnerabilidades y los ataques que se
Asuntos producen en los diversos dominios.
¿Quién Ataca Nuestra
Explicar cómo han evolucionado las amenazas de red.
Red?

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 9
2.1 Estado Actual de los
Asuntos

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 10
Estado Actual de los Asuntos
Video - Anatomía de un Ataque

Este video muestra una ejemplo de lo que hacen los profesionales de


ciberseguridad. El arquitecto de seguridad de Cisco, Matt Carling, ofrece el
punto de vista del defensor y explica por qué es mejor un enfoque de capa de
"Defensa en profundidad".

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 11
Estado Actual de los Asuntos
Las Redes Están en la Mira

• Las redes informáticas están bajo ataque de forma


rutinaria.
• Kaspersky mantiene la pantalla interactiva Mapa en
Tiempo Real de Ciberamenazas de los ataques de
red actuales.
• Los datos del ataque se envían desde los productos
de seguridad de red de Kapersky que se
implementan en todo el mundo.
• Muchas herramientas similares están disponibles en
Internet y se pueden encontrar buscando mapas de
amenazas cibernéticas.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 12
Estado Actual de los Asuntos
Razones para la Seguridad de la Red
• La seguridad de la red se relaciona directamente con la continuidad del negocio de una
organización.
• Las transgresiones de seguridad en la red pueden interrumpir el comercio electrónico, causar la
pérdida de datos comerciales, amenazar la privacidad de las personas y comprometer la integridad
de la información.
• Estas transgresiones pueden dar como resultado la pérdida de ingresos para las corporaciones, el
robo de propiedad intelectual, demandas judiciales e incluso pueden amenazar la seguridad pública.
• Mantener una red segura garantiza la seguridad de los usuarios de la red y protege los intereses
comerciales.
• Mantener una red segura requiere la vigilancia de los profesionales de seguridad de redes de una
organización.
• Muchas herramientas ayudan a los administradores de red a adaptar, desarrollar e implementar
técnicas de mitigación de amenazas. Dos ejemplos son:
• Sitio web del Grupo de Inteligencia Cisco Talos
• Equipo de Respuesta a Incidentes de Seguridad de Productos Cisco (PSIRT)
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 13
Estado Actual de los Asuntos
Vectores de Ataques de Red
• Un vector de ataque es una ruta por la cual un actor de amenazas puede acceder a un servidor,
host o red.

• Los vectores de ataque se originan dentro o fuera de la red corporativa.


• Un usuario interno, como un empleado o un consultor, puede de manera accidental o intencional:
• Robar y copiar datos confidenciales a dispositivos de almacenaje, correos electrónicos,
software de mensajería y otros medios.
• Comprometer servidores internos o dispositivos de infraestructura de red.
• Desconectar una conexión de red crítica y provoquar una interrupción de la red.
• Conectar una unidad USB infectada a un sistema informático corporativo.
• Las amenazas internas tienen el potencial de causar daños más significativos que las amenazas
externas.

• Los profesionales de la seguridad en redes deben implementar herramientas y aplicar técnicas


para mitigar las amenazas externas e internas.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 14
Estado Actual de los Asuntos
Pérdida de Datos
Término Definición
Correo electrónico / Redes sociales El vector más común para la pérdida de datos incluye software de mensajería
instantánea y los sitios de medios sociales. Por ejemplo, los mensajes de correo
electrónico o de mensajería instantánea interceptados podrían capturarse y revelar
información confidencial.
Dispositivos No Encriptados Una computadora portátil corporativa robada generalmente contiene datos
confidenciales de la organización. El ladrón puede recuperar datos personales
valiosos si los datos no se almacenan mediante un algoritmo de cifrado.
Dispositivos de Almacenamiento en la Nube Guardar datos en la nube tiene muchos beneficios potenciales. Sin embargo, los
datos confidenciales se pueden perder si el acceso a la nube se ve comprometido
debido a una configuración de seguridad débil.
Medios Extraíbles Un riesgo es que un empleado pueda realizar una transferencia no autorizada de
datos a un dispositivo USB. Otro riesgo es que el dispositivo USB que contiene datos
corporativos de valor se puede extraviar.
Respaldo Físico Los datos corporativos deben eliminarse completamente. Por ejemplo, los datos
confidenciales deben triturarse cuando ya no se necesiten. De lo contrario, un ladrón
podría recuperar informes descartados y obtener información valiosa.
Control de Acceso Incorrecto Las contraseñas son la primera línea de defensa. Las contraseñas robadas o las
contraseñas débiles que se han visto comprometidas pueden proporcionar a un
atacante un fácil acceso a los datos corporativos.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 15
Estado Actual de los Asuntos
Packet Tracer - Investigue un Panorama de Amenazas

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

• Parte 1: Investigar la Barra de Herramientas Inferior


• Parte 2: Investigar Dispositivos en un Armario de Cableado
• Parte 3: Conectar Dispositivos Finales a Dispositivos de Red
• Parte 4: Instalar un Router de Respaldo
• Parte 5: Configurar un Nombre de Host
• Parte 6: Explora el resto de la Red

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 16
2.2 ¿Quién está atacando
nuestra red?

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 17
¿Quién Ataca Nuestra Red?
Amenaza, Vulnerabilidad y Riesgo
Estamos bajo ataque y los atacantes quieren acceder a nuestros activos (datos, propiedad intelectual,
servidores, computadoras, teléfonos inteligentes, tabletas y más).

Término Explicación
Amenaza El peligro potencial de un recurso, como los datos o la propia red.
Vulnerabilidad Una debilidad en un sistema o su diseño que una amenaza podría explotar.
Superficie de ataque Una superficie de ataque es la suma total de las vulnerabilidades presentes en un sistema
determinado a las que puede acceder un atacante. La superficie de ataque detalla los diferentes
puntos donde un atacante podría entrar en un sistema y donde podría obtener datos del sistema.

Ataque Un ataque (exploit) es un mecanismo que es utilizado para aprovechar una vulnerabilidad y así poner
en riesgo un activo. Los ataques pueden ser locales o remotos. Un ataque remoto funciona a través
de la red sin acceso previo al sistema de destino. El atacante no necesita una cuenta en el sistema
final para aprovechar la vulnerabilidad. En un ataque local, el actor de la amenaza tiene algún acceso
administrativo o de usuario al sistema final. Un ataque local no significa, necesariamente, que el
atacante tenga acceso físico al sistema final.

Riesgo Es la probabilidad de que una amenaza específica aproveche una vulnerabilidad específica de un
activo y provoque un resultado indeseable como consecuencia.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 18
¿Quién Ataca Nuestra Red?
Amenaza, Vulnerabilidad y Riesgo (Continuación)

Existen cuatro maneras comunes de gestionar el riesgo:

Estrategia de Gestión de Riesgos Explicación


Aceptación de riesgos Esto sucede cuando el costo de las opciones de gestión del riesgo sobrepasa el
costo del riesgo mismo. El riesgo es aceptado (o sea, es ignorado) y no se toma
ninguna medida.

Evasión de riesgos Esto significa evitar cualquier exposición al riesgo eliminando la actividad o el
dispositivo que presenta el peligro. Eliminando una actividad para prevenir el riesgo,
también se pierden los posibles beneficios de la capacitación.

Reducción de riesgos Esto reduce la exposición al riesgo o el impacto del riesgo al tomar medidas para
disminuir el riesgo. Es la estrategia de mitigación de riesgos más comúnmente
utilizada. Esta estrategia requiere una evaluación cuidadosa de los costos de las
pérdidas, la estrategia de mitigación y los beneficios obtenidos de la operación o
actividad en riesgo.

Transferencia de riesgos Algunos o todos los riesgos son transferidos a un tercero que acepte hacerse cargo,
como una compañia de seguros.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 19
¿Quién Ataca Nuestra Red?
Hacker vs. Actor de Amenaza

El término “hacker” tiene una variedad de significados:

• Un programador inteligente capaz de desarrollar nuevos programas y cambios de


código en los programas existentes para hacerlos más eficientes.
• Una red profesional que utiliza habilidades de programación sofisticadas para
asegurar que las redes no sean vulnerables a los ataques.
• Una persona que trata de obtener acceso no autorizado a los dispositivos en Internet.
• Una persona que ejecuta programas para prevenir o retardar el acceso a la red de
muchos usuarios, o para dañar o eliminar los datos en los servidores.

Un vector de ataque es una ruta por la cual un actor de amenaza puede obtener acceso a un
servidor, host o red.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 20
¿Quién Ataca Nuestra Red?
Hacker vs. Actor de Amenaza (Continuación)

Hacker de sombrero blanco, hacker de sombrero negro y hacker de sombrero gris:

• Los hackers de sombrero blanco son hackers éticos que utilizan sus habilidades de
programación con fines buenos, éticos y legales. Pueden realizar pruebas de penetración
de redes con la finalidad de poner en riesgo los sistemas y las redes usando sus
conocimientos sobre sistemas de seguridad informática con el fin de detectar las
vulnerabilidades de la red.
• Los hackers de sombrero gris son personas que cometen delitos y realizan acciones
probablemente poco éticas, pero no para beneficio personal ni para causar daños. Un
ejemplo sería alguien que pone en riesgo una red sin permiso y luego divulga la
vulnerabilidad públicamente.
• Los hackers de sombrero negro son delincuentes poco éticos que violan la seguridad de
una computadora y una red para beneficio personal o por motivos maliciosos, como ataques
a la red. Los hackers de Sombrero Negro atacan las vulnerabilidades para comprometer la
computadora y los sistemas de red. © 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 21
¿Quién Ataca Nuestra Red?
Evolución de los Actores de Amenazas
Actores de Amenazas Explicación
Script kiddies El término “script kiddies” surgió en los noventa y se refiere a los atacantes adolescentes o inexpertos
que ejecutan scripts, herramientas y exploits existentes para ocasionar daño, generalmente sin buscar
obtener ganancias.
Agentes de vulnerabilidad Por lo general, los agentes de vulnerabilidad son hackers de sombrero gris que intentan descubrir los
ataques e informarlos a los proveedores, a veces a cambio de premios o recompensas.
Hacktivistas Hacktivistas es un término que hace referencia a los hackers de sombrero gris que se reúnen y
protestan contra diferentes ideas políticas y sociales. Los hacktivistas protestan en público contra las
organizaciones o los gobiernos mediante la publicación de artículos, vídeos, la filtración de información
confidencial y la ejecución de ataques de denegación de servicio distribuido (DDoS).
Ciberdelincuentes El término Ciberdelincuente es utilizado para los hackers de sombrero negro que son independientes o
trabajan para grandes organizaciones de delito cibernético. Los ciberdelincuentes roban miles de
millones de dólares de consumidores y empresas cada año.
Patrocinados por el estado Los hackers patrocinados por el estado son agentes de amenaza que roban secretos de gobierno,
recogen inteligencia y sabotean las redes de gobiernos extranjeros, grupos terroristas y corporaciones.
La mayoría de los países del mundo participan en algún tipo de hacking patrocinado por el estado.
Dependiendo de la perspectiva de una persona, estos son hackers de sombrero blanco o negro.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 22
¿Quién Ataca Nuestra Red?
Ciberdelincuentes

• Los ciberdelincuentes son actores de amenazas motivados para ganar dinero


utilizando cualquier medio necesario.
• Aunque los ciberdelincuentes trabajan de manera independiente algunas veces, lo
más común es que reciban financiación y patrocinio de organizaciones criminales.
• Los ciberdelincuentes hacen sus negocios en un mercado ilegal donde compran,
venden e intercambian ataques y herramientas.
• Ellos también compran y venden información personal y de propiedad intelectual que
roban de sus víctimas.
• Los ciberdelincuentes se dirigen a las pequeñas empresas, los consumidores y las
grandes empresas e industrias.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 23
¿Quién Ataca Nuestra Red?
Tareas de Ciberseguridad

• Los actores de amenazas se dirigen a los dispositivos finales


vulnerables de los usuarios domésticos, las pequeñas y medianas
empresas y las grandes organizaciones públicas y privadas.
• Para proteger más Internet y las redes, debemos desarrollar un
buen nivel de conocimiento sobre ciberseguridad.
• La ciberseguridad es una responsabilidad compartida que deben
practicar todos los usuarios.
• Las organizaciones deben tomar medidas y proteger sus activos,
usuarios y clientes. Deben desarrollar e implementar tareas de
ciberseguridad, como las que aparecen en la figura.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 24
¿Quién Ataca Nuestra Red?
Indicadores de Amenazas Cibernéticas
• Muchos ataques de red pueden ser prevenidos si se comparte la información acerca de los Indicadores
de Peligro (IOC).
• Los IOC pueden ser características que identifican archivos de malware, direcciones IP de servidores
utilizados en ataques, nombres de archivos y cambios característicos realizados en el software del
sistema final, entre otros.
• Los IOC ayudan al personal de ciberseguridad a identificar lo que ha ocurrido en un ataque y a desarrollar
defensas contra el ataque.
• Los indicadores de ataque (IOA, por sus siglas en inglés) se centran más en la motivación detrás de un
ataque y en los medios potenciales por los que los agentes amenazadores comprometen o comprometen
las vulnerabilidades para acceder a los activos.
• Los IOA se preocupan por las estrategias que utilizan los atacantes. Por esta razón, los IOA pueden
ayudar a generar un enfoque de seguridad proactivo en lugar de responder a una sola amenaza.
• Por lo tanto, defenderse contra una estrategia puede evitar futuros ataques que utilicen la misma
estrategia o estrategia similar.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 25
¿Quién Ataca Nuestra Red?
Intercambio de Información sobre Amenazas y Creación de Conciencia
sobre Ciberseguridad
• En la actualidad, los gobiernos están promoviendo activamente la ciberseguridad. La Agencia de
Seguridad e Infraestructura de Ciberseguridad de EE. UU. (CISA) está liderando los esfuerzos
para automatizar el intercambio de información de ciberseguridad con organizaciones públicas y
privadas sin costo alguno.
• CISA utiliza un sistema llamado Intercambio Automatizado de Indicadores (AIS, siglas en inglés).
AIS permite el intercambio de indicadores de ataque entre el gobierno de los Estados Unidos y el
sector privado tan pronto como las amenazas son verificadas.
• La CISA y la Alianza Nacional de Ciberseguridad (NCSA) promueven la ciberseguridad para
todos los usuarios.
• CISA y NCSA tienen una campaña anual de octubre llamada "Mes Nacional de Concientización
sobre Seguridad Cibernética" (NCASM). Esta campaña promueve y sensibiliza sobre la
ciberseguridad.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 26
¿Quién Ataca Nuestra Red?
Intercambio de Información sobre Amenazas y Creación de Conciencia
sobre Ciberseguridad (Continuación)
• CISA y NCSA tienen una campaña anual cada octubre llamada "Mes Nacional de
Concientización sobre Seguridad Cibernética" (NCASM). La campaña proporciona material
sobre una amplia variedad de temas de seguridad, entre ellos:

• Seguridad en las redes sociales


• Actualizar la configuración de privacidad
• Concientización de la seguridad en las aplicaciones
• Mantener el software actualizado
• Compras en línea seguras
• Seguridad Wi-Fi
• Proteger los datos de los clientes

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 27
2.3 Resumen de Protección de
Redes

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 28
Resumen de Protección de Redes
¿Qué Aprendí en este Módulo?
• La seguridad de la red se relaciona directamente con la continuidad del negocio de una organización.
• Las brechas de seguridad en la red pueden interrumpir el comercio electrónico, provocar la pérdida de datos
comerciales, amenazar la privacidad de las personas y comprometer la integridad de la información.
• Muchas herramientas, incluido Cisco Talos Intelligence Group, están disponibles para ayudar a los
administradores de red a adaptar, desarrollar e implementar técnicas de mitigación de amenazas.
• Un vector de ataque es una ruta por la cual un actor de amenaza puede obtener acceso a un servidor, host o
red.
• La gestión de riesgos es el proceso que equilibra los costos operacionales de proporcionar medidas de
protección con los beneficios que brinda la protección de los activos.
• El término hacker es utilizado para describir a un atacante. Algunos términos para describirlos son script
kiddies, agentes de vulnerabilidad, hacktivistas, ciberdelincuentes y hackers patrocinados por el estado.
• Muchos ataques de red pueden prevenirse si se comparte información sobre los indicadores de los ataques.
En la actualidad, muchos gobiernos están promoviendo activamente la ciberseguridad. La CISA y la NCSA
son algunos ejemplos de esas organizaciones.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 29

También podría gustarte