Este el primero de todas mis anotaciones que estaré subiendo Cada vez que compete un curso a traves de internet.
En esta ocación se trata de mis apuntes de introduction to Cybersecurity del curso Cisco Networking Academy capitulo 1.
1. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
1
Contenido
CURSO DE CIBERSEGURIDAD: INTRODUCCION A LA CIBERSEGURIDAD.......................................... 2
CAPITULO 1............................................................................................................................... 2
LA NECESIDAD DE LA CIBERSEGURIDAD...................................................................................... 2
DATOS PERSONALES COMO OBJETIVO........................................................................................ 3
TIPOS DE DATOS EN LA ORGANIZACIÓN.................................................................................. 4
EL IMPACTO DE UNA VIOLACION A LA SEGURIDAD...................................................................... 7
TIPOS DE ATACANTES................................................................................................................ 9
LA GUERRA CIBERNETICA..........................................................................................................12
2. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
2
CURSO DE CIBERSEGURIDAD: INTRODUCCION A LA
CIBERSEGURIDAD
CAPITULO 1
LA NECESIDAD DE LA CIBERSEGURIDAD
¿QUE ES LA CIBERSEGUIDAD?:hoy endía todas lasorganizacionesnecesitande laciberseguidad,
ya seaninstituciones médicasfinancieras oeducativas.
La ciberseguridadesel esfuerzoconstanteporprotegertodoslosdatoscontrael uso no
autorizadoo losdaños.
A nivel personal,debeprotegersuidentidad,susdatosysus dispositivosinformáticos.
A nivel corporativo,esresponsabilidadde todosprotegerlareputación,losdatosy losclientes
de la organización,lacantidadde datosen líneadebe ser personal (comoporejemplosunombre
y su edad).
Debe tenercuidadoal elegirunnombre de usuariooaliaspara su identidadenlínea.El nombre
de usuariono debe contenerinformaciónpersonal,debe seralgocorrectoyrespetuoso cualquier
informaciónsobre ustedpuedeserconsideradacomosusdatos.Esta informaciónpersonal puede
identificarlode maneraúnicacomopersonaestosdatosincluyenlasimágenesylosmensajesque
intercambiaconsu familiayamigosenlínea.
Otra información,comosunombre,númerode segurosocial,lafechayel lugarde nacimiento,
su apellidomaterno,esde suconocimientoyse utilizaparaidentificarlo.
La informacióncomolainformaciónmédica,educativa,financieraylaboral,tambiénse puede
utilizarparaidentificarloenlínea.
HISTORIALMÉDICO Cada que va al médicomásy más informaciónse vaacumulandoasu
historiamédico, Suhistorial médicoincluye suestadofísicoymental,yotra información
personal que puede noestarrelacionada médicamente. (suhistorialmédicocontiene
información personal yenotroscasosla de sus familiares).Dispositivosmédicos, -como
laspulserasdeportivas-,utilizanlaplataformade lanube parapermitirlatransferencia,el
almacenamientoylavisualizacióninalámbricade losdatosclínicos,comoel ritmo
cardíaco, la presiónarterial yel azúcar enla sangre.Estosdispositivospuedengeneraruna
enorme cantidadde datosclínicosque puedenvolverse parte de suhistorial clínico,
HISTORIALEDUCATIVO A medidaque avanzaensu educación,lainformaciónsobre sus
notasy puntajes enlasevaluaciones,suasistencia,loscursosrealizados,los
reconocimientosytítulosadquiridos,asícomo cualquierinformedisciplinariopuedeestar
ensu historial educativo.Este historialtambiénpuede incluirinformaciónde contacto,
saludy su historial de inmunización,asícomoun historial de educaciónespecial,incluidos
losprogramas educativosindividualizados.
3. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
3
HISTORIALFINANCIEROYDE EMPLEO Su historial financieropuede incluirinformación
sobre susingresosygastos.El historial de impuestospuede incluirtalonesde chequesde
pago,resúmenesde latarjetade crédito,sucalificacióncrediticiayotrainformación
bancaria.Su informaciónde empleopuedeincluirsuempleoanteriorysurendimiento.
DATOS PERSONALES COMO OBJETIVO
Y ¿Dónde estánmisdatos?Existendistintasleyesque protegenlaprivacidadylosdatosensu
país. Pero,¿sabe dónde estánsusdatos? Cuandoestáenel consultoriomédico,laconversación
que tiene conel médicose registraensu expediente médico.
Para finesde facturación,estainformaciónse puede compartirconlaempresade segurospara
garantizarla facturacióny la calidadadecuadas.
Ahora,una parte de suhistorial médicode lavisitatambiénse encuentraenlaempresade
seguros.
Las tarjetasde fidelidadde latiendapuedenserunamaneraconvenientede ahorrardineroen
sus compras, sinembargo,latiendacompilaunperfil de suscomprasy utilizaesa información
para su propiousoel perfil muestraque uncompradorcompra cierta marca y sabor de crema
dental regularmente.Latiendautilizaestainformaciónparaidentificarcomoobjetivoal
compradorcon ofertasespecialesdel partnerde marketing.Conlatarjetade fidelidad,latienday
el partnerde marketingtienenunperfil delcomportamientode comprade un cliente.
Las imágenesque ponesenredessociales(comoenperfiles) osi compartesunasdeterminadas
imágenes contusamigos,tuamigo podíahacer publicaesa imagen;debido aque lasimágenesse
publicaronenlínea,tambiénse guardanenservidoresubicadosendistintaspartesdel mundo.
Luegode que se hackearanaproximadamente 10
000 cuentasde AmericanAirlinesyUnited,los
delincuentescibernéticosreservabanvuelosgratuitos
y mejorasconestascredencialesrobadas.Aunquelos
kilómetrosde viajerofrecuente fuerondevueltosalos
clientesporlasaerolíneas,estodemuestrael valorde
lascredencialesde iniciode sesión.Undelincuente
tambiénpodríaaprovecharsusrelaciones.Pueden
accedera suscuentasenlíneay su reputaciónpara
engañarloparaque transfieradineroasus amigoso
familiares. Losdelincuentessonmuyimaginativoscuandointentanengañarloparaque se les
otorgue dinero.Nosolorobansu dinero;tambiénpuedenrobarsuidentidadyarruinarle lavida.
A medidaque aumentanloscostosmédicos,el robode laidentidadmédicatambiénaumenta.
Los ladronesde identidadpuedenrobarsuseguromédicoyusar susbeneficiosde saludpara
ellosmismos,yestosprocedimientosmédicosahoraestánensusregistrosmédicos.
4. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
4
TIPOS DE DATOS EN LA ORGANIZACIÓN
DATOSTRADICIONALES Losdatos corporativosincluyeninformacióndel personal,propiedades
intelectualesydatosfinancieros.
La informacióndel personalincluye el material de laspostulaciones,la nómina,lacartade
oferta,losacuerdosdel empleado,ycualquierinformaciónutilizadaparatomardecisionesde
empleo.
lapropiedadintelectual comopatentes,marcasregistradasyplanesde nuevos productos
permite auna empresaobtenerunaventajaeconómicasobre suscompetidores.Estapropiedad
intelectual se puede considerarunsecretocomercial;perderestainformaciónpuedeser
desastrosoparael futurode laempresa.
Los datosfinancieros,comolasdeclaracionesde ingresos,losbalancesylasdeclaracionesde
flujode caja de una empresabrindaninformaciónsobre el estadode laempresa.
INTERNET DE LAS COSASY DATOS MASIVOS conel surgimientode laInternetde lascosas(IoT),
hay muchosmás datospara administraryasegurar.
La IoT esuna gran red de objetosfísicos,comosensoresyequipos,que se extiende másalláde
la redde computadorastradicionales.
Todasestasconexiones,ademásdel hechode que hemosampliadolacapacidadylosservicios
de almacenamientoatravésde lanube y la virtualización,llevanal crecimientoexponencial de los
datos.Estos datoshan creadouna nuevaárea de interésenlatecnologíaylosnegocios
denominada“datosmasivos”.
con lacantidadde datosgeneradosporla IoT y las operacionesdiariasde laempresa,la
confidencialidad,integridadydisponibilidadde estosdatossonvitalesparalasupervivenciade la
organización.
enla seguridadinformáticase manejan tresconceptosmuyimportantesque son
Confidencialidad
Integridad
Disponibilidad
Y estánintegradasdentrode una guía denominada“latriadaCID”.
5. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
5
laconfidencialidadgarantizala
privacidadde losdatosmediante la
restriccióndel accesoconel cifradode
la autenticación.
laintegridadgarantizaque la
informaciónseaprecisayconfiable.
La disponibilidadgarantizaque la
informaciónesté disponible alas
personasautorizadas.
A continuación,se explicaráncadauno
con más detalle
Confidencialidad:Otrotérmino
para la confidencialidadsería
privacidad.Laspolíticasde la
empresadebenrestringirel
acceso a la informaciónal personal autorizadoygarantizarque sololaspersonas
autorizadasveránestosdatos.Losdatos se puedendividirenseccionessegúnel nivel de
seguridadosensibilidadde lainformación.Porejemplo,undesarrolladorJavanodebe
teneraccesoa lainformaciónpersonal de todoslosempleados.Además,losempleados
debenrecibircapacitaciónparacomprenderlasmejoresprácticas pararesguardardatos
confidenciales,paraprotegerse yprotegeralaempresacontra ataques.Entre losmétodos
para garantizar laconfidencialidadse incluyenel CIFRADODEDATOS,NOMBRE DE
USUARIO Y CONTRASEÑA,LA AUTENTICACIÓN DEDOS FACTORESY Usuario
MINIMIZACIÓN DE LA EXPOSICIÓN DELA INFORMACIÓN CONFIDENCIAL
Integridad:Laintegridadesprecisión,consistenciayconfiabilidadde losdatosdurante su
ciclode vida.Losdatos debenpermanecerinalteradosdurante latransferenciaynodeben
sermodificadosporentidadesnoautorizadas.Lospermisosde archivosyel control de
acceso de usuariospuedenimpedirel accesonoautorizado.El control de versiónse puede
utilizarparaevitarcambiosaccidentalesporparte de usuariosautorizados.Lascopiasde
respaldodebenestardisponiblespararestaurarlosdatosdañados,y la sumade
comprobacióndel hashse puede utilizarparaverificarlaintegridadde losdatosdurante la
transferencia.
La sumade comprobaciónse utilizaparaverificarlaintegridadde losarchivos,ocadenas
de caracteres,luegode que se hayan transferidodesdeundispositivoaotro a travésde su
redlocal o de Internet.Lassumasde comprobaciónse calculancon funcionesde hash;
Algunasde lassumasde comprobacióncomunesson MD5, SHA-1,SHA-256 y SHA-512.
una funciónde hashutilizaunalgoritmomatemáticoparatransformarlosdatosenun
Confidencialidad
Inttegridad
Disponibilidad
6. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
6
valorde longitudfijaque representalosdatos.El valorde hash soloestáallípara la
comparación.Desde el valorde hash,losdatosoriginalesnose puedenrecuperar
directamente.Porejemplo,si olvidósucontraseña,sucontraseñanose puede recuperar
desde el valorde hash.La contraseñase debe restablecer. Luegode descargarunarchivo,
puede verificarsuintegridadcomparandolosvalores de hashdel origenconel que usted
generóconcualquiercalculadorade hash.Al comparar losvaloresde hash,puede
asegurarse de que el archivono se haya alteradoni dañadodurante latransferencia.
Disponibilidad:Mantenerlosequipos,realizarreparacionesde hardware,mantenerlos
sistemasoperativosyel software actualizados,asícomocrear respaldos,garantizala
disponibilidadde laredylos datosa losusuariosautorizados.Debenexistirplanespara
recuperarse rápidamenteante desastresnaturalesoprovocadosporel hombre.Los
equipososoftware de seguridad,comolosfirewalls,loprotegencontrael tiempode
inactividaddebidoalosataques,comola denegaciónde servicio(DoS).Ladenegaciónde
serviciose produce cuandounatacante intentaagotarlosrecursosde manera tal que los
serviciosnoesténdisponiblesparalosusuarios.
-----------------
-----------------
-----------------
-----------------
e883aa0b24c09f
Mensaje de textoclaro(datosde
longitudarbitraria)
Funciónde un hash
Valordel hashen
longitudfija
7. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
7
EL IMPACTO DE UNA VIOLACION A LA SEGURIDAD
La experiencianecesariaparaconfigurarymantenerlared segurapuede sercostosa. Los
atacantessiempre seguiránencontrandonuevasmanerasde apuntara lasredes.Conel tiempo,
un ciberataque avanzadoydirigidotendráéxito.Laprioridad,luego,seráconqué rapidezsu
equipode seguridadpuederesponderal ataque para minimizarlapérdidade datos,el tiempode
inactividad ylapérdidade ingresos.
Un hacker (oun grupo de hacking) puede vandalizarlapáginawebde laempresaal publicar
informaciónfalsayarruinarla reputaciónde laempresaque tardóañosen crearse.
Los hackerstambiénpuedentirarlapáginawebde laempresayhacer que estapierdaingresos.
Si la páginawebquedainactivadurante períodosde tiempomáslargos,laempresapuede
parecerpoco confiable yperderposiblemente lacredibilidad.
Si el sitiowebde laempresao lared ha tenidouna violaciónde seguridad,estopodríaprovocar
la fugade los documentosconfidenciales,larevelaciónde lossecretoscomercialesyel robode la
propiedadintelectual.
La pérdidade todaesta informaciónpuedeimpedirel crecimientoylaexpansiónde laempresa.
El costo monetariode unataque esmuchomayor que soloreemplazarlosdispositivosperdidoso
robados,invertirenlaseguridadexistente yfortalecerlaseguridadfísicadel edificio
La empresaseráresponsable de comunicarsecontodoslosclientesafectadosporlainfracción
y esposible que debaprepararse paraunprocesojurídico.Contoda estaconfusión,losempleados
puedenelegirirse de laempresa.Esposible que laempresanecesite centrarse menosenel
crecimientoymásenla reparación de su reputación.
enconclusión, algunasde lasconsecuenciasde unaviolaciónde seguridadson:reputación
arruinada;vandalismo;robo;pérdidade ingresos;ydañoa la propiedadintelectual.
Ejemplo1 El administradordecontraseñasen línea,LastPass,detectó actividad inusualen su red en julio
de 2015. Resultó quelos hackershabían robado lasdireccionesde correo electrónico delos usuarios,los
recordatoriosdela contraseña y los hashesdeautenticación.Afortunadamentepara losusuarios,los
hackersno pudieron obtenerel repositorio de la contraseña cifrada denadie.Aunquehubo una violación a
la seguridad,LastPasspudo detodosmodosprotegerla información de lascuentasde los usuarios.
LastPassrequierela verificación decorreo electrónico o la autenticación devariosfactorescada vez que
hay un nuevo inicio de sesión desdeun dispositivo o una dirección IP desconocidos.Loshackerstambién
necesitarían la contraseña principalpara accedera la cuenta.Los usuariosdeLastPasstambién tienen
cierta responsabilidad en la protección desus cuentas.Losusuariosdeben utilizarsiempre contraseñas
principalescomplejasy cambiarlas contraseñasprincipalesperiódicamente.Losusuariossiempredeben
tener cuidado con los ataquesdephishing.Un ejemplo deun ataquede phishing sería que un atacante
envíe correoselectrónicos falsosen nombrede LastPass.Loscorreoselectrónicossolicitan quelos usuarios
hagan clic en un enlaceincrustado y cambien la contraseña.Elenlace del correo electrónico se envía a una
versión fraudulentadela página web utilizada para robarla contraseña principal.Losusuariosno deben
hacer clic en los enlacesincrustadosen un correo electrónico.Los usuariostambién deben tenercuidado
con el recordatorio de la contraseña.Elrecordatorio dela contraseña no deberevelarsuscontraseñas.Lo
8. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
8
Ejemplo 2 El fabricantedejuguetesdealta tecnología para niños,Vtech,sufrió una violación deseguridad
en su base dedatosen noviembrede2015. Esta violación de seguridad podría afectara millonesde
clientes en todo el mundo,incluidoslosniños.La violación de seguridad delos datosexpuso información
confidencial,incluidosnombresdeclientes, direcciones de correo electrónico, contraseñas,imágenesy
registrosde chat.Las tabletsde juguetese habían convertido en un nuevo objetivo para loshackers.Los
clientes habían compartido fotografíasy habían utilizado lasfuncionesdechaten las tabletsde juguete.
La información no seaseguró correctamente,y el sitio web de la empresa no admitía la comunicación
segura con SSL. Aunquela violación de seguridad no expuso la información deninguna tarjeta decrédito ni
datosdeidentificación personal,la empresa fuesuspendida en la bolsa de valoresdebido a la
preocupación porla inmensidad del ataque.Vtech no protegió la información delos clientes
correctamentey se vio expuesta durantela violación de seguridad.Aunquela empresa informó a sus
clientes que suscontraseñashabían sido encriptadas,aún era posiblequelos hackerslas descifraran.Las
contraseñasen la basede datossecifraron mediantela función de hash MD5,pero las preguntasy
respuestasdeseguridad sealmacenaron en texto no cifrado.Desafortunadamente,la función dehash
MD5 tiene vulnerabilidadesconocidas.Loshackerspueden determinarlascontraseñasoriginales
comparando millonesdevaloresdehash calculadospreviamente.Con la información expuesta en esta
violación de seguridad dedatos,losdelincuentescibernéticos pudieron utilizarla para crear cuentasde
correo electrónico,solicitar créditos y cometerdelitos antesde quelos niñosfueran lo suficientemente
grandescomo para ir a la escuela.En cuanto a los padresdeestos niños,losdelincuentescibernéticos
pudieron apropiarsedelascuentasen línea porquemuchaspersonasreutilizan lascontraseñasen diversos
sitios web y cuentas.La infracción a la seguridad no solo afectó la privacidad delos clientes, sino que
arruinó la reputación dela empresa,según lo indicó la empresa cuando su presencia en la bolsa se
suspendió.Para lospadres,esuna llamada de atención para sermás cuidadosossobrela privacidad desus
hijosen línea y solicitar una mejorseguridad para losproductosdelos niños.En cuanto a los fabricantes
de productosconectadosa la red,deben ser másagresivosen la protección de los datosdeclientes y
privacidad ahora y en el futuro,ya queel panorama delosciberataquesevoluciona.
9. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
9
TIPOSDE ATACANTES
TIPOS DE ATACANTES
Aficionados: aveces,se denominanScriptKiddies.Generalmente,sonatacantesconpocao
ningunahabilidadque,amenudo,utilizanlasherramientasexistentesolasinstruccionesque se
encuentranenInternetparallevaracabo ataques.Algunosde ellossolosoncuriosos,mientras
que otros intentandemostrarsushabilidadesy causardaños.Puedenutilizarherramientas
básicas,perolosresultadosaúnpuedenserdevastadores.
Ejemplo 3 Equifax Inc.es una delas agenciasnacionalesdeinformesde crédito para el consumidorde
EstadosUnidos.Estaempresa recopila información demillonesde clientes particularesy empresasen
todo el mundo.En función dela información recopilada,secrean puntajesdecrédito e informesde
crédito acerca de los clientes. Esta información podría afectara los clientes al solicitar préstamosy
buscarempleo En septiembrede 2017, Equifax anunció públicamenteun evento deviolación dedatos.
Los atacantesaprovecharon una vulnerabilidad en elsoftwaredeaplicacionesweb ApacheStruts.La
empresa cree que los delincuentescibernéticostuvieron acceso a millones de datospersonalessensibles
de los consumidoresestadounidensesentremayo y julio de 2017. Los datosde carácterpersonal
incluyen nombrescompletosdelos clientes, númerosdeseguro social, fechasdenacimiento,
direcciones y otra información personalidentificadora.Hay evidencia deque la violación podría haber
afectado a clientes de Reino Unido y Canadá. Equifax creó un sitio web exclusivo quepermite a los
consumidoresdeterminarsisu información sevio comprometida,einiciar sesión para quepuedan
controlarel crédito y protegersecontra el robo deidentidad.Medianteel uso de un nuevo nombrede
dominio en lugarde utilizar un subdominio deequifax.com,sepermitió quepersonasmaliciosas
crearan sitios web no autorizadoscon nombressimilares.Estossitiosweb pueden utilizarse como parte
de un plan desuplantación deidentidad queintenta engañarpara quese proporcioneinformación
personal.Además,un empleado deEquifax proporcionó un enlaceweb incorrecto en mediossociales
para clientes preocupados.Afortunadamente,estesitio web fuedado debaja dentro de las 24 horas.
Fue creado poruna persona quelo utilizaba como una oportunidad educativa para revelarlas
vulnerabilidadesqueexisten en la página derespuesta deEquifax. Como consumidorpreocupado,
deseará comprobarrápidamentesisu información sevio comprometida para poderminimizarel
impacto.En un momento decrisis, puedeser engañado para queusesitiosweb no autorizados.Debe
ser cuidadoso alproporcionarinformación personalpara no volvera convertirseen víctima.Además,
las empresasson responsablesdemantenernuestra información protegidadeaccesosno autorizados.
Las empresasdeben aplicarun parche y actualizarsu softwaredeforma periódica para mitigarel
aprovechamiento devulnerabilidadesconocidas.Deben enseñara susempleadoslosprocedimientos
para protegerla información y quéhacer en caso de una violación,y proporcionalinformación al
respecto.
Pordesgracia,las verdaderasvíctimasdeesta violación son las personascuyosdatoshan sido
comprometidos.En estecaso,Equifax tienela responsabilidad deprotegerlosdatosrecopiladosdel
consumidordurantela verificación de créditos,ya que los clientes no eligieron utilizar los servicios
proporcionadosporEquifax.Elconsumidordebeconfiaren la empresa para protegerla información
recopilada.Además,losatacantespueden utilizarestosdatospara asumirsu identidad,y es muy difícil
demostrarlo contrario,ya que el atacantey la víctima conocen la misma información.En estas
situaciones,lo único quepuedehacer es estaralerta cuando proporcioneinformación personalde
identificación en Internet.Revise susinformescrediticios periódicamente(una vezal meso una vez por
trimestre).Denuncie deinmediato cualquier información falsa,como solicitudesdecrédito que no inició
o comprasen sustarjetasde crédito queno realizó.
10. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
10
Hackers:este grupo de atacantesingresaa computadoraso redesparaobteneracceso.Segúnla
intenciónde laintrusión,estosatacantesse clasificancomo de SombreroBlanco,GrisoNegro.Los
atacantesde SombreroBlancoingresanalasredeso lossistemasinformáticosparadescubrirlas
debilidadesparapodermejorarlaseguridadde estossistemas.Estasintrusionesse realizanconel
permisoprevioylos resultadosse informanal propietario.Porotrolado,losatacantesde
SombreroNegroaprovechanlasvulnerabilidadesparaobtenerunagananciailegal personal,
financieraopolítica.Losatacantes de SombreroGrisestánen algúnlugarentre losatacantes de
sombreroblancoy negro.Losatacantesde SombreroGrispuedenencontrarunavulnerabilidaden
un sistema.Esposible que loshackersde SombreroGrisinformenlavulnerabilidadalos
propietariosdel sistemasi esaaccióncoincide consuagenda.Algunoshackersde SombreroGris
publicanloshechossobre lavulnerabilidadenInternetparaque otrosatacantespuedansacarles
provecho
Hackers organizados:estoshackersincluyenorganizacionesde delincuentescibernéticos,
hacktivistas,terroristasyhackerspatrocinadosporel estado. Losdelincuentescibernéticos
generalmente songruposde delincuentesprofesionalescentradosenel control,el poderyla
riqueza.Losdelincuentessonmuysofisticadosyorganizados,e inclusopuedenproporcionarel
delitocibernéticocomounservicioaotrosdelincuentes.Loshacktivistashacendeclaraciones
políticaspara concientizarsobre losproblemasque sonimportantesparaellos.Losatacantes
patrocinadosporel estadoreúneninteligenciaocausandañoen nombre de sugobierno.Estos
atacantessuelenestaraltamente capacitadosybienfinanciados,ysusataquesse centranen
objetivosespecíficosque resultanbeneficiososparasugobierno.
Dichoanteriormente,existentrestipiode hackersloscualesse estudiaránprofundamente:
sombreroblanco: Estoshackersutilizansushabilidadesde programación
para finesbuenoséticosylegales, estoshackers puedenrealizarpruebas
de penetraciónde redesconlafinalidadde comprometerlossistemasy
lasredesusandosusconocimientosenseguridadinformáticapara
descubrirlasvulnerabilidades de lared. Las vulnerabilidadesenla
seguridadse informanalosdesarrolladoresparaque lascorrijanantesde
que puedanseramenazadas;algunasorganizacionesotorganpremioso
recompensasaloshackersde sombreroblancocuandoinformanuna
vulnerabilidad.
sombrerogris:Sonpersonasque cometendelitosyhacencosas
probablemente poco éticas,peronoparabeneficiopersonal ni para
causar daños.Un ejemploserio que pone enriesgounaredsinpermisoy
luegodivulgalavulnerabilidadpúblicamente.Un hackerde sombrerogris
puede divulgarunavulnerabilidadalaorganizaciónafectadadespuésde
haberpuestoenpeligrolared,estopermite que laorganización
solucionesel problema.
11. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
11
sombreronegro:Sondelincuentespocoéticosque violanla
seguridadde unacomputadoray una redpara beneficiopersonal o
por motivosmaliciosos¡comoataquesala red!Los hackersde
sombreronegroatacan lasvulnerabilidadesparacomprometerla
computadoray lossistemasde red.
Los ataquespuedenoriginarsedentrode unaorganizaciónofuerade ella Unusuariointerno,
como unempleadoounpartner contratado,puede de maneraaccidental ointencional:
Manipularde maneraincorrectalos datosconfidenciales.
Amenazarlasoperacionesde losservidoresinternosode losdispositivosde la
infraestructurade red.
Facilitarlosataquesexternosal conectarmediosUSBinfectadosal sistemainformático
corporativo.
Invitaraccidentalmente al malware alaredcon correos electrónicosopáginasweb
maliciosos
Las amenazasinternastambiéntienenel potencial de generarmayordañoque lasamenazas
externas,porque losusuariosinternostienenaccesodirectoal edificioyasus dispositivosde
infraestructura.Losempleadostambiéntienenconocimientode laredcorporativa,susrecursosy
Ciberatacantes
personas
externas
Atacantes
otorgados:
-delincuentes
ciberneticos
-Hactivistas
-Terroristas
-Patrociniodel
estado
Hackers:
-Los de
sombrero negro
gris yblanco
aficionadoS
personas
internas
Empleados y
ex empleados
personal
contratado
Socios
confiables
12. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
12
sus datosconfidenciales,asícomodiferentesnivelesde usuariooprivilegiosadministrativos,las
amenazasexternasde aficionadosoatacantesexpertospuedenatacarlasvulnerabilidadesenla
redo los dispositivosinformáticos, ousarla ingenieríasocial**para obteneracceso. Esto,se
resume enel siguientemapa:
**ingenieríasocial:eslapráctica de obtenerinformaciónconfidencial atravésde la manipulación
de usuarioslegítimos.Esunatécnicaque puedenusarciertaspersonaspara obtenerinformación,
acceso o privilegiosensistemasde informaciónque lespermitanrealizaralgúnactoque
perjudiqueoexpongalapersonauorganismocomprometidoariesgooabusos.
El principioque sustentalaingenieríasocial esel que encualquiersistema"losusuariossonel
eslabóndébil". Enlapráctica, uningenierosocial usarácomúnmenteel teléfonooInternetpara
engañara la gente,fingiendoser,porejemplo,unempleadode algúnbancoo algunaotra
empresa,uncompañerode trabajo,untécnicoo un cliente.VíaInternetse usa,adicionalmente,el
envíode solicitudesde renovaciónde permisosde accesoapáginaswebo correoselectrónicos
falsosque solicitanrespuestase inclusolasfamosascadenas,llevandoasíarevelarsus
credencialesde accesooinformaciónsensible,confidencial ocrítica. Con este método,los
ingenierossocialesaprovechanlatendencianatural de lagente areaccionarde manerapredecible
enciertassituaciones, –porejemplo,proporcionandodetallesfinancierosaunaparente
funcionariode unbanco– enlugarde tenerque encontrar agujerosde seguridad**enlossistemas
informáticos.
**agujeros de seguridad:esunafallaenun sistemade informaciónque se puedeexplorarpara
violarlaseguridaddel sistema.
LA GUERRA CIBERNETICA
El ciberespaciose haconvertidoenotradimensiónimportante de guerra,donde lasnaciones
puedentenerconflictossinloschoquesde lastropasylas máquinastradicionales.Estopermite
que lospaísescon presenciamilitarmínimaseantanfuertescomootrasnacionesenel
ciberespacio.LaguerracibernéticaesunconflictobasadoenInternetque implicalapenetración
de sistemasde computaciónyredesde otrospaíses.Estos atacantestienenlosrecursosy
conocimientosparalanzarataquesmasivosbasadosenInternetcontraotrospaísespara causar
dañoso para interrumpirlosservicios,comoapagartoda la redde energía.
El propósitoprincipalde laguerracibernéticaesganarventajassobre losadversarios,yasea
que se trate de nacionesocompetidores.
Un país puede constantemente invadirlainfraestructurade otropaís, robar lossecretosde
defensa,yrecopilarinformaciónsobre latecnologíaparareducirlas brechasensus sectores
industrialesymilitares.Ademásdelespionaje industrialymilitar,laguerracibernéticapuede
dañar la infraestructurade otrospaísesycostar vidasenlasnacionesespecíficas.Porejemplo,un
ataque puede afectarlared eléctricade unaciudadimportante.El tráficose puede ver
13. Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
13
interrumpido.El intercambiode bienesyserviciosse detiene.Lospacientesnopuedenobtenerel
cuidadonecesarioensituacionesde emergencia.El accesoa Internettambiénse puede ver
interrumpido.Al afectarlaredeléctrica,el ataque puede afectarlavidadiariade losciudadanos
comunes.
Además,losdatosconfidencialescomprometidospuedenbrindarlesalosatacantesla
capacidadde chantajearal personal dentrodel gobierno.Lainformaciónpuedepermitirque un
atacante finjaserun usuarioautorizadoparaacceder a informaciónconfidencial oal equipo.
Si el gobiernonopuede defenderse de losataquescibernéticos,losciudadanospuedenperder
la confianzaenlacapacidaddel gobiernode protegerlos.Laguerracibernéticapuede
desestabilizarunanación,interrumpirel comercioyafectarla fe de losciudadanosensugobierno
sininvadirfísicamente el paísobjetivo.
RECUERDA QUE
Los ataquespatrocinadosrecopilaninteligenciaocometenataquesaobjetivosespecíficos
ennombre de su gobierno
Los terroristashacendeclaracionespolíticasogenerantemorprovocandodañofísicoo
psicológicoasusvictimas
Los hacktivistashacendeclaracionespolíticasparaconcientizarsobre problemasque les
resultanimportantes