SlideShare una empresa de Scribd logo
1 de 13
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
1
Contenido
CURSO DE CIBERSEGURIDAD: INTRODUCCION A LA CIBERSEGURIDAD.......................................... 2
CAPITULO 1............................................................................................................................... 2
LA NECESIDAD DE LA CIBERSEGURIDAD...................................................................................... 2
DATOS PERSONALES COMO OBJETIVO........................................................................................ 3
TIPOS DE DATOS EN LA ORGANIZACIÓN.................................................................................. 4
EL IMPACTO DE UNA VIOLACION A LA SEGURIDAD...................................................................... 7
TIPOS DE ATACANTES................................................................................................................ 9
LA GUERRA CIBERNETICA..........................................................................................................12
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
2
CURSO DE CIBERSEGURIDAD: INTRODUCCION A LA
CIBERSEGURIDAD
CAPITULO 1
LA NECESIDAD DE LA CIBERSEGURIDAD
¿QUE ES LA CIBERSEGUIDAD?:hoy endía todas lasorganizacionesnecesitande laciberseguidad,
ya seaninstituciones médicasfinancieras oeducativas.
La ciberseguridadesel esfuerzoconstanteporprotegertodoslosdatoscontrael uso no
autorizadoo losdaños.
A nivel personal,debeprotegersuidentidad,susdatosysus dispositivosinformáticos.
A nivel corporativo,esresponsabilidadde todosprotegerlareputación,losdatosy losclientes
de la organización,lacantidadde datosen líneadebe ser personal (comoporejemplosunombre
y su edad).
 Debe tenercuidadoal elegirunnombre de usuariooaliaspara su identidadenlínea.El nombre
de usuariono debe contenerinformaciónpersonal,debe seralgocorrectoyrespetuoso cualquier
informaciónsobre ustedpuedeserconsideradacomosusdatos.Esta informaciónpersonal puede
identificarlode maneraúnicacomopersonaestosdatosincluyenlasimágenesylosmensajesque
intercambiaconsu familiayamigosenlínea.
Otra información,comosunombre,númerode segurosocial,lafechayel lugarde nacimiento,
su apellidomaterno,esde suconocimientoyse utilizaparaidentificarlo.
La informacióncomolainformaciónmédica,educativa,financieraylaboral,tambiénse puede
utilizarparaidentificarloenlínea.
 HISTORIALMÉDICO Cada que va al médicomásy más informaciónse vaacumulandoasu
historiamédico, Suhistorial médicoincluye suestadofísicoymental,yotra información
personal que puede noestarrelacionada médicamente. (suhistorialmédicocontiene
información personal yenotroscasosla de sus familiares).Dispositivosmédicos, -como
laspulserasdeportivas-,utilizanlaplataformade lanube parapermitirlatransferencia,el
almacenamientoylavisualizacióninalámbricade losdatosclínicos,comoel ritmo
cardíaco, la presiónarterial yel azúcar enla sangre.Estosdispositivospuedengeneraruna
enorme cantidadde datosclínicosque puedenvolverse parte de suhistorial clínico,
 HISTORIALEDUCATIVO A medidaque avanzaensu educación,lainformaciónsobre sus
notasy puntajes enlasevaluaciones,suasistencia,loscursosrealizados,los
reconocimientosytítulosadquiridos,asícomo cualquierinformedisciplinariopuedeestar
ensu historial educativo.Este historialtambiénpuede incluirinformaciónde contacto,
saludy su historial de inmunización,asícomoun historial de educaciónespecial,incluidos
losprogramas educativosindividualizados.
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
3
 HISTORIALFINANCIEROYDE EMPLEO Su historial financieropuede incluirinformación
sobre susingresosygastos.El historial de impuestospuede incluirtalonesde chequesde
pago,resúmenesde latarjetade crédito,sucalificacióncrediticiayotrainformación
bancaria.Su informaciónde empleopuedeincluirsuempleoanteriorysurendimiento.
DATOS PERSONALES COMO OBJETIVO
Y ¿Dónde estánmisdatos?Existendistintasleyesque protegenlaprivacidadylosdatosensu
país. Pero,¿sabe dónde estánsusdatos? Cuandoestáenel consultoriomédico,laconversación
que tiene conel médicose registraensu expediente médico.
 Para finesde facturación,estainformaciónse puede compartirconlaempresade segurospara
garantizarla facturacióny la calidadadecuadas.
 Ahora,una parte de suhistorial médicode lavisitatambiénse encuentraenlaempresade
seguros.
Las tarjetasde fidelidadde latiendapuedenserunamaneraconvenientede ahorrardineroen
sus compras, sinembargo,latiendacompilaunperfil de suscomprasy utilizaesa información
para su propiousoel perfil muestraque uncompradorcompra cierta marca y sabor de crema
dental regularmente.Latiendautilizaestainformaciónparaidentificarcomoobjetivoal
compradorcon ofertasespecialesdel partnerde marketing.Conlatarjetade fidelidad,latienday
el partnerde marketingtienenunperfil delcomportamientode comprade un cliente.
Las imágenesque ponesenredessociales(comoenperfiles) osi compartesunasdeterminadas
imágenes contusamigos,tuamigo podíahacer publicaesa imagen;debido aque lasimágenesse
publicaronenlínea,tambiénse guardanenservidoresubicadosendistintaspartesdel mundo.
Luegode que se hackearanaproximadamente 10
000 cuentasde AmericanAirlinesyUnited,los
delincuentescibernéticosreservabanvuelosgratuitos
y mejorasconestascredencialesrobadas.Aunquelos
kilómetrosde viajerofrecuente fuerondevueltosalos
clientesporlasaerolíneas,estodemuestrael valorde
lascredencialesde iniciode sesión.Undelincuente
tambiénpodríaaprovecharsusrelaciones.Pueden
accedera suscuentasenlíneay su reputaciónpara
engañarloparaque transfieradineroasus amigoso
familiares. Losdelincuentessonmuyimaginativoscuandointentanengañarloparaque se les
otorgue dinero.Nosolorobansu dinero;tambiénpuedenrobarsuidentidadyarruinarle lavida.
A medidaque aumentanloscostosmédicos,el robode laidentidadmédicatambiénaumenta.
Los ladronesde identidadpuedenrobarsuseguromédicoyusar susbeneficiosde saludpara
ellosmismos,yestosprocedimientosmédicosahoraestánensusregistrosmédicos.
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
4
TIPOS DE DATOS EN LA ORGANIZACIÓN
DATOSTRADICIONALES Losdatos corporativosincluyeninformacióndel personal,propiedades
intelectualesydatosfinancieros.
La informacióndel personalincluye el material de laspostulaciones,la nómina,lacartade
oferta,losacuerdosdel empleado,ycualquierinformaciónutilizadaparatomardecisionesde
empleo.
lapropiedadintelectual comopatentes,marcasregistradasyplanesde nuevos productos
permite auna empresaobtenerunaventajaeconómicasobre suscompetidores.Estapropiedad
intelectual se puede considerarunsecretocomercial;perderestainformaciónpuedeser
desastrosoparael futurode laempresa.
 Los datosfinancieros,comolasdeclaracionesde ingresos,losbalancesylasdeclaracionesde
flujode caja de una empresabrindaninformaciónsobre el estadode laempresa.
INTERNET DE LAS COSASY DATOS MASIVOS conel surgimientode laInternetde lascosas(IoT),
hay muchosmás datospara administraryasegurar.
La IoT esuna gran red de objetosfísicos,comosensoresyequipos,que se extiende másalláde
la redde computadorastradicionales.
Todasestasconexiones,ademásdel hechode que hemosampliadolacapacidadylosservicios
de almacenamientoatravésde lanube y la virtualización,llevanal crecimientoexponencial de los
datos.Estos datoshan creadouna nuevaárea de interésenlatecnologíaylosnegocios
denominada“datosmasivos”.
con lacantidadde datosgeneradosporla IoT y las operacionesdiariasde laempresa,la
confidencialidad,integridadydisponibilidadde estosdatossonvitalesparalasupervivenciade la
organización.
enla seguridadinformáticase manejan tresconceptosmuyimportantesque son
 Confidencialidad
 Integridad
 Disponibilidad
Y estánintegradasdentrode una guía denominada“latriadaCID”.
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
5
laconfidencialidadgarantizala
privacidadde losdatosmediante la
restriccióndel accesoconel cifradode
la autenticación.
laintegridadgarantizaque la
informaciónseaprecisayconfiable.
 La disponibilidadgarantizaque la
informaciónesté disponible alas
personasautorizadas.
A continuación,se explicaráncadauno
con más detalle
 Confidencialidad:Otrotérmino
para la confidencialidadsería
privacidad.Laspolíticasde la
empresadebenrestringirel
acceso a la informaciónal personal autorizadoygarantizarque sololaspersonas
autorizadasveránestosdatos.Losdatos se puedendividirenseccionessegúnel nivel de
seguridadosensibilidadde lainformación.Porejemplo,undesarrolladorJavanodebe
teneraccesoa lainformaciónpersonal de todoslosempleados.Además,losempleados
debenrecibircapacitaciónparacomprenderlasmejoresprácticas pararesguardardatos
confidenciales,paraprotegerse yprotegeralaempresacontra ataques.Entre losmétodos
para garantizar laconfidencialidadse incluyenel CIFRADODEDATOS,NOMBRE DE
USUARIO Y CONTRASEÑA,LA AUTENTICACIÓN DEDOS FACTORESY Usuario
MINIMIZACIÓN DE LA EXPOSICIÓN DELA INFORMACIÓN CONFIDENCIAL
 Integridad:Laintegridadesprecisión,consistenciayconfiabilidadde losdatosdurante su
ciclode vida.Losdatos debenpermanecerinalteradosdurante latransferenciaynodeben
sermodificadosporentidadesnoautorizadas.Lospermisosde archivosyel control de
acceso de usuariospuedenimpedirel accesonoautorizado.El control de versiónse puede
utilizarparaevitarcambiosaccidentalesporparte de usuariosautorizados.Lascopiasde
respaldodebenestardisponiblespararestaurarlosdatosdañados,y la sumade
comprobacióndel hashse puede utilizarparaverificarlaintegridadde losdatosdurante la
transferencia.
La sumade comprobaciónse utilizaparaverificarlaintegridadde losarchivos,ocadenas
de caracteres,luegode que se hayan transferidodesdeundispositivoaotro a travésde su
redlocal o de Internet.Lassumasde comprobaciónse calculancon funcionesde hash;
Algunasde lassumasde comprobacióncomunesson MD5, SHA-1,SHA-256 y SHA-512.
una funciónde hashutilizaunalgoritmomatemáticoparatransformarlosdatosenun
Confidencialidad
Inttegridad
Disponibilidad
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
6
valorde longitudfijaque representalosdatos.El valorde hash soloestáallípara la
comparación.Desde el valorde hash,losdatosoriginalesnose puedenrecuperar
directamente.Porejemplo,si olvidósucontraseña,sucontraseñanose puede recuperar
desde el valorde hash.La contraseñase debe restablecer. Luegode descargarunarchivo,
puede verificarsuintegridadcomparandolosvalores de hashdel origenconel que usted
generóconcualquiercalculadorade hash.Al comparar losvaloresde hash,puede
asegurarse de que el archivono se haya alteradoni dañadodurante latransferencia.
 Disponibilidad:Mantenerlosequipos,realizarreparacionesde hardware,mantenerlos
sistemasoperativosyel software actualizados,asícomocrear respaldos,garantizala
disponibilidadde laredylos datosa losusuariosautorizados.Debenexistirplanespara
recuperarse rápidamenteante desastresnaturalesoprovocadosporel hombre.Los
equipososoftware de seguridad,comolosfirewalls,loprotegencontrael tiempode
inactividaddebidoalosataques,comola denegaciónde servicio(DoS).Ladenegaciónde
serviciose produce cuandounatacante intentaagotarlosrecursosde manera tal que los
serviciosnoesténdisponiblesparalosusuarios.
-----------------
-----------------
-----------------
-----------------
e883aa0b24c09f
Mensaje de textoclaro(datosde
longitudarbitraria)
Funciónde un hash
Valordel hashen
longitudfija
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
7
EL IMPACTO DE UNA VIOLACION A LA SEGURIDAD
La experiencianecesariaparaconfigurarymantenerlared segurapuede sercostosa. Los
atacantessiempre seguiránencontrandonuevasmanerasde apuntara lasredes.Conel tiempo,
un ciberataque avanzadoydirigidotendráéxito.Laprioridad,luego,seráconqué rapidezsu
equipode seguridadpuederesponderal ataque para minimizarlapérdidade datos,el tiempode
inactividad ylapérdidade ingresos.
 Un hacker (oun grupo de hacking) puede vandalizarlapáginawebde laempresaal publicar
informaciónfalsayarruinarla reputaciónde laempresaque tardóañosen crearse.
Los hackerstambiénpuedentirarlapáginawebde laempresayhacer que estapierdaingresos.
 Si la páginawebquedainactivadurante períodosde tiempomáslargos,laempresapuede
parecerpoco confiable yperderposiblemente lacredibilidad.
Si el sitiowebde laempresao lared ha tenidouna violaciónde seguridad,estopodríaprovocar
la fugade los documentosconfidenciales,larevelaciónde lossecretoscomercialesyel robode la
propiedadintelectual.
La pérdidade todaesta informaciónpuedeimpedirel crecimientoylaexpansiónde laempresa.
El costo monetariode unataque esmuchomayor que soloreemplazarlosdispositivosperdidoso
robados,invertirenlaseguridadexistente yfortalecerlaseguridadfísicadel edificio
 La empresaseráresponsable de comunicarsecontodoslosclientesafectadosporlainfracción
y esposible que debaprepararse paraunprocesojurídico.Contoda estaconfusión,losempleados
puedenelegirirse de laempresa.Esposible que laempresanecesite centrarse menosenel
crecimientoymásenla reparación de su reputación.
enconclusión, algunasde lasconsecuenciasde unaviolaciónde seguridadson:reputación
arruinada;vandalismo;robo;pérdidade ingresos;ydañoa la propiedadintelectual.
Ejemplo1 El administradordecontraseñasen línea,LastPass,detectó actividad inusualen su red en julio
de 2015. Resultó quelos hackershabían robado lasdireccionesde correo electrónico delos usuarios,los
recordatoriosdela contraseña y los hashesdeautenticación.Afortunadamentepara losusuarios,los
hackersno pudieron obtenerel repositorio de la contraseña cifrada denadie.Aunquehubo una violación a
la seguridad,LastPasspudo detodosmodosprotegerla información de lascuentasde los usuarios.
LastPassrequierela verificación decorreo electrónico o la autenticación devariosfactorescada vez que
hay un nuevo inicio de sesión desdeun dispositivo o una dirección IP desconocidos.Loshackerstambién
necesitarían la contraseña principalpara accedera la cuenta.Los usuariosdeLastPasstambién tienen
cierta responsabilidad en la protección desus cuentas.Losusuariosdeben utilizarsiempre contraseñas
principalescomplejasy cambiarlas contraseñasprincipalesperiódicamente.Losusuariossiempredeben
tener cuidado con los ataquesdephishing.Un ejemplo deun ataquede phishing sería que un atacante
envíe correoselectrónicos falsosen nombrede LastPass.Loscorreoselectrónicossolicitan quelos usuarios
hagan clic en un enlaceincrustado y cambien la contraseña.Elenlace del correo electrónico se envía a una
versión fraudulentadela página web utilizada para robarla contraseña principal.Losusuariosno deben
hacer clic en los enlacesincrustadosen un correo electrónico.Los usuariostambién deben tenercuidado
con el recordatorio de la contraseña.Elrecordatorio dela contraseña no deberevelarsuscontraseñas.Lo
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
8
Ejemplo 2 El fabricantedejuguetesdealta tecnología para niños,Vtech,sufrió una violación deseguridad
en su base dedatosen noviembrede2015. Esta violación de seguridad podría afectara millonesde
clientes en todo el mundo,incluidoslosniños.La violación de seguridad delos datosexpuso información
confidencial,incluidosnombresdeclientes, direcciones de correo electrónico, contraseñas,imágenesy
registrosde chat.Las tabletsde juguetese habían convertido en un nuevo objetivo para loshackers.Los
clientes habían compartido fotografíasy habían utilizado lasfuncionesdechaten las tabletsde juguete.
La información no seaseguró correctamente,y el sitio web de la empresa no admitía la comunicación
segura con SSL. Aunquela violación de seguridad no expuso la información deninguna tarjeta decrédito ni
datosdeidentificación personal,la empresa fuesuspendida en la bolsa de valoresdebido a la
preocupación porla inmensidad del ataque.Vtech no protegió la información delos clientes
correctamentey se vio expuesta durantela violación de seguridad.Aunquela empresa informó a sus
clientes que suscontraseñashabían sido encriptadas,aún era posiblequelos hackerslas descifraran.Las
contraseñasen la basede datossecifraron mediantela función de hash MD5,pero las preguntasy
respuestasdeseguridad sealmacenaron en texto no cifrado.Desafortunadamente,la función dehash
MD5 tiene vulnerabilidadesconocidas.Loshackerspueden determinarlascontraseñasoriginales
comparando millonesdevaloresdehash calculadospreviamente.Con la información expuesta en esta
violación de seguridad dedatos,losdelincuentescibernéticos pudieron utilizarla para crear cuentasde
correo electrónico,solicitar créditos y cometerdelitos antesde quelos niñosfueran lo suficientemente
grandescomo para ir a la escuela.En cuanto a los padresdeestos niños,losdelincuentescibernéticos
pudieron apropiarsedelascuentasen línea porquemuchaspersonasreutilizan lascontraseñasen diversos
sitios web y cuentas.La infracción a la seguridad no solo afectó la privacidad delos clientes, sino que
arruinó la reputación dela empresa,según lo indicó la empresa cuando su presencia en la bolsa se
suspendió.Para lospadres,esuna llamada de atención para sermás cuidadosossobrela privacidad desus
hijosen línea y solicitar una mejorseguridad para losproductosdelos niños.En cuanto a los fabricantes
de productosconectadosa la red,deben ser másagresivosen la protección de los datosdeclientes y
privacidad ahora y en el futuro,ya queel panorama delosciberataquesevoluciona.
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
9
TIPOSDE ATACANTES
TIPOS DE ATACANTES
Aficionados: aveces,se denominanScriptKiddies.Generalmente,sonatacantesconpocao
ningunahabilidadque,amenudo,utilizanlasherramientasexistentesolasinstruccionesque se
encuentranenInternetparallevaracabo ataques.Algunosde ellossolosoncuriosos,mientras
que otros intentandemostrarsushabilidadesy causardaños.Puedenutilizarherramientas
básicas,perolosresultadosaúnpuedenserdevastadores.
Ejemplo 3 Equifax Inc.es una delas agenciasnacionalesdeinformesde crédito para el consumidorde
EstadosUnidos.Estaempresa recopila información demillonesde clientes particularesy empresasen
todo el mundo.En función dela información recopilada,secrean puntajesdecrédito e informesde
crédito acerca de los clientes. Esta información podría afectara los clientes al solicitar préstamosy
buscarempleo En septiembrede 2017, Equifax anunció públicamenteun evento deviolación dedatos.
Los atacantesaprovecharon una vulnerabilidad en elsoftwaredeaplicacionesweb ApacheStruts.La
empresa cree que los delincuentescibernéticostuvieron acceso a millones de datospersonalessensibles
de los consumidoresestadounidensesentremayo y julio de 2017. Los datosde carácterpersonal
incluyen nombrescompletosdelos clientes, númerosdeseguro social, fechasdenacimiento,
direcciones y otra información personalidentificadora.Hay evidencia deque la violación podría haber
afectado a clientes de Reino Unido y Canadá. Equifax creó un sitio web exclusivo quepermite a los
consumidoresdeterminarsisu información sevio comprometida,einiciar sesión para quepuedan
controlarel crédito y protegersecontra el robo deidentidad.Medianteel uso de un nuevo nombrede
dominio en lugarde utilizar un subdominio deequifax.com,sepermitió quepersonasmaliciosas
crearan sitios web no autorizadoscon nombressimilares.Estossitiosweb pueden utilizarse como parte
de un plan desuplantación deidentidad queintenta engañarpara quese proporcioneinformación
personal.Además,un empleado deEquifax proporcionó un enlaceweb incorrecto en mediossociales
para clientes preocupados.Afortunadamente,estesitio web fuedado debaja dentro de las 24 horas.
Fue creado poruna persona quelo utilizaba como una oportunidad educativa para revelarlas
vulnerabilidadesqueexisten en la página derespuesta deEquifax. Como consumidorpreocupado,
deseará comprobarrápidamentesisu información sevio comprometida para poderminimizarel
impacto.En un momento decrisis, puedeser engañado para queusesitiosweb no autorizados.Debe
ser cuidadoso alproporcionarinformación personalpara no volvera convertirseen víctima.Además,
las empresasson responsablesdemantenernuestra información protegidadeaccesosno autorizados.
Las empresasdeben aplicarun parche y actualizarsu softwaredeforma periódica para mitigarel
aprovechamiento devulnerabilidadesconocidas.Deben enseñara susempleadoslosprocedimientos
para protegerla información y quéhacer en caso de una violación,y proporcionalinformación al
respecto.
Pordesgracia,las verdaderasvíctimasdeesta violación son las personascuyosdatoshan sido
comprometidos.En estecaso,Equifax tienela responsabilidad deprotegerlosdatosrecopiladosdel
consumidordurantela verificación de créditos,ya que los clientes no eligieron utilizar los servicios
proporcionadosporEquifax.Elconsumidordebeconfiaren la empresa para protegerla información
recopilada.Además,losatacantespueden utilizarestosdatospara asumirsu identidad,y es muy difícil
demostrarlo contrario,ya que el atacantey la víctima conocen la misma información.En estas
situaciones,lo único quepuedehacer es estaralerta cuando proporcioneinformación personalde
identificación en Internet.Revise susinformescrediticios periódicamente(una vezal meso una vez por
trimestre).Denuncie deinmediato cualquier información falsa,como solicitudesdecrédito que no inició
o comprasen sustarjetasde crédito queno realizó.
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
10
Hackers:este grupo de atacantesingresaa computadoraso redesparaobteneracceso.Segúnla
intenciónde laintrusión,estosatacantesse clasificancomo de SombreroBlanco,GrisoNegro.Los
atacantesde SombreroBlancoingresanalasredeso lossistemasinformáticosparadescubrirlas
debilidadesparapodermejorarlaseguridadde estossistemas.Estasintrusionesse realizanconel
permisoprevioylos resultadosse informanal propietario.Porotrolado,losatacantesde
SombreroNegroaprovechanlasvulnerabilidadesparaobtenerunagananciailegal personal,
financieraopolítica.Losatacantes de SombreroGrisestánen algúnlugarentre losatacantes de
sombreroblancoy negro.Losatacantesde SombreroGrispuedenencontrarunavulnerabilidaden
un sistema.Esposible que loshackersde SombreroGrisinformenlavulnerabilidadalos
propietariosdel sistemasi esaaccióncoincide consuagenda.Algunoshackersde SombreroGris
publicanloshechossobre lavulnerabilidadenInternetparaque otrosatacantespuedansacarles
provecho
Hackers organizados:estoshackersincluyenorganizacionesde delincuentescibernéticos,
hacktivistas,terroristasyhackerspatrocinadosporel estado. Losdelincuentescibernéticos
generalmente songruposde delincuentesprofesionalescentradosenel control,el poderyla
riqueza.Losdelincuentessonmuysofisticadosyorganizados,e inclusopuedenproporcionarel
delitocibernéticocomounservicioaotrosdelincuentes.Loshacktivistashacendeclaraciones
políticaspara concientizarsobre losproblemasque sonimportantesparaellos.Losatacantes
patrocinadosporel estadoreúneninteligenciaocausandañoen nombre de sugobierno.Estos
atacantessuelenestaraltamente capacitadosybienfinanciados,ysusataquesse centranen
objetivosespecíficosque resultanbeneficiososparasugobierno.
Dichoanteriormente,existentrestipiode hackersloscualesse estudiaránprofundamente:
sombreroblanco: Estoshackersutilizansushabilidadesde programación
para finesbuenoséticosylegales, estoshackers puedenrealizarpruebas
de penetraciónde redesconlafinalidadde comprometerlossistemasy
lasredesusandosusconocimientosenseguridadinformáticapara
descubrirlasvulnerabilidades de lared. Las vulnerabilidadesenla
seguridadse informanalosdesarrolladoresparaque lascorrijanantesde
que puedanseramenazadas;algunasorganizacionesotorganpremioso
recompensasaloshackersde sombreroblancocuandoinformanuna
vulnerabilidad.
sombrerogris:Sonpersonasque cometendelitosyhacencosas
probablemente poco éticas,peronoparabeneficiopersonal ni para
causar daños.Un ejemploserio que pone enriesgounaredsinpermisoy
luegodivulgalavulnerabilidadpúblicamente.Un hackerde sombrerogris
puede divulgarunavulnerabilidadalaorganizaciónafectadadespuésde
haberpuestoenpeligrolared,estopermite que laorganización
solucionesel problema.
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
11
sombreronegro:Sondelincuentespocoéticosque violanla
seguridadde unacomputadoray una redpara beneficiopersonal o
por motivosmaliciosos¡comoataquesala red!Los hackersde
sombreronegroatacan lasvulnerabilidadesparacomprometerla
computadoray lossistemasde red.
Los ataquespuedenoriginarsedentrode unaorganizaciónofuerade ella Unusuariointerno,
como unempleadoounpartner contratado,puede de maneraaccidental ointencional:
 Manipularde maneraincorrectalos datosconfidenciales.
 Amenazarlasoperacionesde losservidoresinternosode losdispositivosde la
infraestructurade red.
 Facilitarlosataquesexternosal conectarmediosUSBinfectadosal sistemainformático
corporativo.
 Invitaraccidentalmente al malware alaredcon correos electrónicosopáginasweb
maliciosos
Las amenazasinternastambiéntienenel potencial de generarmayordañoque lasamenazas
externas,porque losusuariosinternostienenaccesodirectoal edificioyasus dispositivosde
infraestructura.Losempleadostambiéntienenconocimientode laredcorporativa,susrecursosy
Ciberatacantes
personas
externas
Atacantes
otorgados:
-delincuentes
ciberneticos
-Hactivistas
-Terroristas
-Patrociniodel
estado
Hackers:
-Los de
sombrero negro
gris yblanco
aficionadoS
personas
internas
Empleados y
ex empleados
personal
contratado
Socios
confiables
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
12
sus datosconfidenciales,asícomodiferentesnivelesde usuariooprivilegiosadministrativos,las
amenazasexternasde aficionadosoatacantesexpertospuedenatacarlasvulnerabilidadesenla
redo los dispositivosinformáticos, ousarla ingenieríasocial**para obteneracceso. Esto,se
resume enel siguientemapa:
**ingenieríasocial:eslapráctica de obtenerinformaciónconfidencial atravésde la manipulación
de usuarioslegítimos.Esunatécnicaque puedenusarciertaspersonaspara obtenerinformación,
acceso o privilegiosensistemasde informaciónque lespermitanrealizaralgúnactoque
perjudiqueoexpongalapersonauorganismocomprometidoariesgooabusos.
El principioque sustentalaingenieríasocial esel que encualquiersistema"losusuariossonel
eslabóndébil". Enlapráctica, uningenierosocial usarácomúnmenteel teléfonooInternetpara
engañara la gente,fingiendoser,porejemplo,unempleadode algúnbancoo algunaotra
empresa,uncompañerode trabajo,untécnicoo un cliente.VíaInternetse usa,adicionalmente,el
envíode solicitudesde renovaciónde permisosde accesoapáginaswebo correoselectrónicos
falsosque solicitanrespuestase inclusolasfamosascadenas,llevandoasíarevelarsus
credencialesde accesooinformaciónsensible,confidencial ocrítica. Con este método,los
ingenierossocialesaprovechanlatendencianatural de lagente areaccionarde manerapredecible
enciertassituaciones, –porejemplo,proporcionandodetallesfinancierosaunaparente
funcionariode unbanco– enlugarde tenerque encontrar agujerosde seguridad**enlossistemas
informáticos.
**agujeros de seguridad:esunafallaenun sistemade informaciónque se puedeexplorarpara
violarlaseguridaddel sistema.
LA GUERRA CIBERNETICA
El ciberespaciose haconvertidoenotradimensiónimportante de guerra,donde lasnaciones
puedentenerconflictossinloschoquesde lastropasylas máquinastradicionales.Estopermite
que lospaísescon presenciamilitarmínimaseantanfuertescomootrasnacionesenel
ciberespacio.LaguerracibernéticaesunconflictobasadoenInternetque implicalapenetración
de sistemasde computaciónyredesde otrospaíses.Estos atacantestienenlosrecursosy
conocimientosparalanzarataquesmasivosbasadosenInternetcontraotrospaísespara causar
dañoso para interrumpirlosservicios,comoapagartoda la redde energía.
El propósitoprincipalde laguerracibernéticaesganarventajassobre losadversarios,yasea
que se trate de nacionesocompetidores.
Un país puede constantemente invadirlainfraestructurade otropaís, robar lossecretosde
defensa,yrecopilarinformaciónsobre latecnologíaparareducirlas brechasensus sectores
industrialesymilitares.Ademásdelespionaje industrialymilitar,laguerracibernéticapuede
dañar la infraestructurade otrospaísesycostar vidasenlasnacionesespecíficas.Porejemplo,un
ataque puede afectarlared eléctricade unaciudadimportante.El tráficose puede ver
Anotacionesde:DiegoCoronado
Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy
13
interrumpido.El intercambiode bienesyserviciosse detiene.Lospacientesnopuedenobtenerel
cuidadonecesarioensituacionesde emergencia.El accesoa Internettambiénse puede ver
interrumpido.Al afectarlaredeléctrica,el ataque puede afectarlavidadiariade losciudadanos
comunes.
Además,losdatosconfidencialescomprometidospuedenbrindarlesalosatacantesla
capacidadde chantajearal personal dentrodel gobierno.Lainformaciónpuedepermitirque un
atacante finjaserun usuarioautorizadoparaacceder a informaciónconfidencial oal equipo.
Si el gobiernonopuede defenderse de losataquescibernéticos,losciudadanospuedenperder
la confianzaenlacapacidaddel gobiernode protegerlos.Laguerracibernéticapuede
desestabilizarunanación,interrumpirel comercioyafectarla fe de losciudadanosensugobierno
sininvadirfísicamente el paísobjetivo.
RECUERDA QUE
 Los ataquespatrocinadosrecopilaninteligenciaocometenataquesaobjetivosespecíficos
ennombre de su gobierno
 Los terroristashacendeclaracionespolíticasogenerantemorprovocandodañofísicoo
psicológicoasusvictimas
 Los hacktivistashacendeclaracionespolíticasparaconcientizarsobre problemasque les
resultanimportantes 

Más contenido relacionado

Similar a Curso de ciberseguridad capitulo 1

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Cisco 2016 asr_012816_es-xl
Cisco 2016 asr_012816_es-xlCisco 2016 asr_012816_es-xl
Cisco 2016 asr_012816_es-xljoselito delgado
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymesyvillagra
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesEXIN
 
Manual ciberseguridad alumno cas
Manual ciberseguridad alumno casManual ciberseguridad alumno cas
Manual ciberseguridad alumno casFelixRojas43
 
Seguridad en el contexto del Internet de las Cosas - IoT
Seguridad en el contexto del Internet de las Cosas - IoTSeguridad en el contexto del Internet de las Cosas - IoT
Seguridad en el contexto del Internet de las Cosas - IoTJorge Cañas
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaAndersonMartinez64
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Seguridad en las transacciones on line de comercio
Seguridad en las transacciones on line de comercioSeguridad en las transacciones on line de comercio
Seguridad en las transacciones on line de comercioDonki Byker
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...xavazquez
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESFreddy Paredes
 

Similar a Curso de ciberseguridad capitulo 1 (20)

Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Cisco 2016 asr_012816_es-xl
Cisco 2016 asr_012816_es-xlCisco 2016 asr_012816_es-xl
Cisco 2016 asr_012816_es-xl
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
 
Control de acceso a red
Control de acceso a redControl de acceso a red
Control de acceso a red
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Manual ciberseguridad alumno cas
Manual ciberseguridad alumno casManual ciberseguridad alumno cas
Manual ciberseguridad alumno cas
 
Seguridad en el contexto del Internet de las Cosas - IoT
Seguridad en el contexto del Internet de las Cosas - IoTSeguridad en el contexto del Internet de las Cosas - IoT
Seguridad en el contexto del Internet de las Cosas - IoT
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Cripto
CriptoCripto
Cripto
 
Seguridad en las transacciones on line de comercio
Seguridad en las transacciones on line de comercioSeguridad en las transacciones on line de comercio
Seguridad en las transacciones on line de comercio
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Trabajo
TrabajoTrabajo
Trabajo
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
 

Último

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxChristopherOlave2
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 

Último (20)

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 

Curso de ciberseguridad capitulo 1

  • 1. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 1 Contenido CURSO DE CIBERSEGURIDAD: INTRODUCCION A LA CIBERSEGURIDAD.......................................... 2 CAPITULO 1............................................................................................................................... 2 LA NECESIDAD DE LA CIBERSEGURIDAD...................................................................................... 2 DATOS PERSONALES COMO OBJETIVO........................................................................................ 3 TIPOS DE DATOS EN LA ORGANIZACIÓN.................................................................................. 4 EL IMPACTO DE UNA VIOLACION A LA SEGURIDAD...................................................................... 7 TIPOS DE ATACANTES................................................................................................................ 9 LA GUERRA CIBERNETICA..........................................................................................................12
  • 2. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 2 CURSO DE CIBERSEGURIDAD: INTRODUCCION A LA CIBERSEGURIDAD CAPITULO 1 LA NECESIDAD DE LA CIBERSEGURIDAD ¿QUE ES LA CIBERSEGUIDAD?:hoy endía todas lasorganizacionesnecesitande laciberseguidad, ya seaninstituciones médicasfinancieras oeducativas. La ciberseguridadesel esfuerzoconstanteporprotegertodoslosdatoscontrael uso no autorizadoo losdaños. A nivel personal,debeprotegersuidentidad,susdatosysus dispositivosinformáticos. A nivel corporativo,esresponsabilidadde todosprotegerlareputación,losdatosy losclientes de la organización,lacantidadde datosen líneadebe ser personal (comoporejemplosunombre y su edad).  Debe tenercuidadoal elegirunnombre de usuariooaliaspara su identidadenlínea.El nombre de usuariono debe contenerinformaciónpersonal,debe seralgocorrectoyrespetuoso cualquier informaciónsobre ustedpuedeserconsideradacomosusdatos.Esta informaciónpersonal puede identificarlode maneraúnicacomopersonaestosdatosincluyenlasimágenesylosmensajesque intercambiaconsu familiayamigosenlínea. Otra información,comosunombre,númerode segurosocial,lafechayel lugarde nacimiento, su apellidomaterno,esde suconocimientoyse utilizaparaidentificarlo. La informacióncomolainformaciónmédica,educativa,financieraylaboral,tambiénse puede utilizarparaidentificarloenlínea.  HISTORIALMÉDICO Cada que va al médicomásy más informaciónse vaacumulandoasu historiamédico, Suhistorial médicoincluye suestadofísicoymental,yotra información personal que puede noestarrelacionada médicamente. (suhistorialmédicocontiene información personal yenotroscasosla de sus familiares).Dispositivosmédicos, -como laspulserasdeportivas-,utilizanlaplataformade lanube parapermitirlatransferencia,el almacenamientoylavisualizacióninalámbricade losdatosclínicos,comoel ritmo cardíaco, la presiónarterial yel azúcar enla sangre.Estosdispositivospuedengeneraruna enorme cantidadde datosclínicosque puedenvolverse parte de suhistorial clínico,  HISTORIALEDUCATIVO A medidaque avanzaensu educación,lainformaciónsobre sus notasy puntajes enlasevaluaciones,suasistencia,loscursosrealizados,los reconocimientosytítulosadquiridos,asícomo cualquierinformedisciplinariopuedeestar ensu historial educativo.Este historialtambiénpuede incluirinformaciónde contacto, saludy su historial de inmunización,asícomoun historial de educaciónespecial,incluidos losprogramas educativosindividualizados.
  • 3. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 3  HISTORIALFINANCIEROYDE EMPLEO Su historial financieropuede incluirinformación sobre susingresosygastos.El historial de impuestospuede incluirtalonesde chequesde pago,resúmenesde latarjetade crédito,sucalificacióncrediticiayotrainformación bancaria.Su informaciónde empleopuedeincluirsuempleoanteriorysurendimiento. DATOS PERSONALES COMO OBJETIVO Y ¿Dónde estánmisdatos?Existendistintasleyesque protegenlaprivacidadylosdatosensu país. Pero,¿sabe dónde estánsusdatos? Cuandoestáenel consultoriomédico,laconversación que tiene conel médicose registraensu expediente médico.  Para finesde facturación,estainformaciónse puede compartirconlaempresade segurospara garantizarla facturacióny la calidadadecuadas.  Ahora,una parte de suhistorial médicode lavisitatambiénse encuentraenlaempresade seguros. Las tarjetasde fidelidadde latiendapuedenserunamaneraconvenientede ahorrardineroen sus compras, sinembargo,latiendacompilaunperfil de suscomprasy utilizaesa información para su propiousoel perfil muestraque uncompradorcompra cierta marca y sabor de crema dental regularmente.Latiendautilizaestainformaciónparaidentificarcomoobjetivoal compradorcon ofertasespecialesdel partnerde marketing.Conlatarjetade fidelidad,latienday el partnerde marketingtienenunperfil delcomportamientode comprade un cliente. Las imágenesque ponesenredessociales(comoenperfiles) osi compartesunasdeterminadas imágenes contusamigos,tuamigo podíahacer publicaesa imagen;debido aque lasimágenesse publicaronenlínea,tambiénse guardanenservidoresubicadosendistintaspartesdel mundo. Luegode que se hackearanaproximadamente 10 000 cuentasde AmericanAirlinesyUnited,los delincuentescibernéticosreservabanvuelosgratuitos y mejorasconestascredencialesrobadas.Aunquelos kilómetrosde viajerofrecuente fuerondevueltosalos clientesporlasaerolíneas,estodemuestrael valorde lascredencialesde iniciode sesión.Undelincuente tambiénpodríaaprovecharsusrelaciones.Pueden accedera suscuentasenlíneay su reputaciónpara engañarloparaque transfieradineroasus amigoso familiares. Losdelincuentessonmuyimaginativoscuandointentanengañarloparaque se les otorgue dinero.Nosolorobansu dinero;tambiénpuedenrobarsuidentidadyarruinarle lavida. A medidaque aumentanloscostosmédicos,el robode laidentidadmédicatambiénaumenta. Los ladronesde identidadpuedenrobarsuseguromédicoyusar susbeneficiosde saludpara ellosmismos,yestosprocedimientosmédicosahoraestánensusregistrosmédicos.
  • 4. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 4 TIPOS DE DATOS EN LA ORGANIZACIÓN DATOSTRADICIONALES Losdatos corporativosincluyeninformacióndel personal,propiedades intelectualesydatosfinancieros. La informacióndel personalincluye el material de laspostulaciones,la nómina,lacartade oferta,losacuerdosdel empleado,ycualquierinformaciónutilizadaparatomardecisionesde empleo. lapropiedadintelectual comopatentes,marcasregistradasyplanesde nuevos productos permite auna empresaobtenerunaventajaeconómicasobre suscompetidores.Estapropiedad intelectual se puede considerarunsecretocomercial;perderestainformaciónpuedeser desastrosoparael futurode laempresa.  Los datosfinancieros,comolasdeclaracionesde ingresos,losbalancesylasdeclaracionesde flujode caja de una empresabrindaninformaciónsobre el estadode laempresa. INTERNET DE LAS COSASY DATOS MASIVOS conel surgimientode laInternetde lascosas(IoT), hay muchosmás datospara administraryasegurar. La IoT esuna gran red de objetosfísicos,comosensoresyequipos,que se extiende másalláde la redde computadorastradicionales. Todasestasconexiones,ademásdel hechode que hemosampliadolacapacidadylosservicios de almacenamientoatravésde lanube y la virtualización,llevanal crecimientoexponencial de los datos.Estos datoshan creadouna nuevaárea de interésenlatecnologíaylosnegocios denominada“datosmasivos”. con lacantidadde datosgeneradosporla IoT y las operacionesdiariasde laempresa,la confidencialidad,integridadydisponibilidadde estosdatossonvitalesparalasupervivenciade la organización. enla seguridadinformáticase manejan tresconceptosmuyimportantesque son  Confidencialidad  Integridad  Disponibilidad Y estánintegradasdentrode una guía denominada“latriadaCID”.
  • 5. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 5 laconfidencialidadgarantizala privacidadde losdatosmediante la restriccióndel accesoconel cifradode la autenticación. laintegridadgarantizaque la informaciónseaprecisayconfiable.  La disponibilidadgarantizaque la informaciónesté disponible alas personasautorizadas. A continuación,se explicaráncadauno con más detalle  Confidencialidad:Otrotérmino para la confidencialidadsería privacidad.Laspolíticasde la empresadebenrestringirel acceso a la informaciónal personal autorizadoygarantizarque sololaspersonas autorizadasveránestosdatos.Losdatos se puedendividirenseccionessegúnel nivel de seguridadosensibilidadde lainformación.Porejemplo,undesarrolladorJavanodebe teneraccesoa lainformaciónpersonal de todoslosempleados.Además,losempleados debenrecibircapacitaciónparacomprenderlasmejoresprácticas pararesguardardatos confidenciales,paraprotegerse yprotegeralaempresacontra ataques.Entre losmétodos para garantizar laconfidencialidadse incluyenel CIFRADODEDATOS,NOMBRE DE USUARIO Y CONTRASEÑA,LA AUTENTICACIÓN DEDOS FACTORESY Usuario MINIMIZACIÓN DE LA EXPOSICIÓN DELA INFORMACIÓN CONFIDENCIAL  Integridad:Laintegridadesprecisión,consistenciayconfiabilidadde losdatosdurante su ciclode vida.Losdatos debenpermanecerinalteradosdurante latransferenciaynodeben sermodificadosporentidadesnoautorizadas.Lospermisosde archivosyel control de acceso de usuariospuedenimpedirel accesonoautorizado.El control de versiónse puede utilizarparaevitarcambiosaccidentalesporparte de usuariosautorizados.Lascopiasde respaldodebenestardisponiblespararestaurarlosdatosdañados,y la sumade comprobacióndel hashse puede utilizarparaverificarlaintegridadde losdatosdurante la transferencia. La sumade comprobaciónse utilizaparaverificarlaintegridadde losarchivos,ocadenas de caracteres,luegode que se hayan transferidodesdeundispositivoaotro a travésde su redlocal o de Internet.Lassumasde comprobaciónse calculancon funcionesde hash; Algunasde lassumasde comprobacióncomunesson MD5, SHA-1,SHA-256 y SHA-512. una funciónde hashutilizaunalgoritmomatemáticoparatransformarlosdatosenun Confidencialidad Inttegridad Disponibilidad
  • 6. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 6 valorde longitudfijaque representalosdatos.El valorde hash soloestáallípara la comparación.Desde el valorde hash,losdatosoriginalesnose puedenrecuperar directamente.Porejemplo,si olvidósucontraseña,sucontraseñanose puede recuperar desde el valorde hash.La contraseñase debe restablecer. Luegode descargarunarchivo, puede verificarsuintegridadcomparandolosvalores de hashdel origenconel que usted generóconcualquiercalculadorade hash.Al comparar losvaloresde hash,puede asegurarse de que el archivono se haya alteradoni dañadodurante latransferencia.  Disponibilidad:Mantenerlosequipos,realizarreparacionesde hardware,mantenerlos sistemasoperativosyel software actualizados,asícomocrear respaldos,garantizala disponibilidadde laredylos datosa losusuariosautorizados.Debenexistirplanespara recuperarse rápidamenteante desastresnaturalesoprovocadosporel hombre.Los equipososoftware de seguridad,comolosfirewalls,loprotegencontrael tiempode inactividaddebidoalosataques,comola denegaciónde servicio(DoS).Ladenegaciónde serviciose produce cuandounatacante intentaagotarlosrecursosde manera tal que los serviciosnoesténdisponiblesparalosusuarios. ----------------- ----------------- ----------------- ----------------- e883aa0b24c09f Mensaje de textoclaro(datosde longitudarbitraria) Funciónde un hash Valordel hashen longitudfija
  • 7. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 7 EL IMPACTO DE UNA VIOLACION A LA SEGURIDAD La experiencianecesariaparaconfigurarymantenerlared segurapuede sercostosa. Los atacantessiempre seguiránencontrandonuevasmanerasde apuntara lasredes.Conel tiempo, un ciberataque avanzadoydirigidotendráéxito.Laprioridad,luego,seráconqué rapidezsu equipode seguridadpuederesponderal ataque para minimizarlapérdidade datos,el tiempode inactividad ylapérdidade ingresos.  Un hacker (oun grupo de hacking) puede vandalizarlapáginawebde laempresaal publicar informaciónfalsayarruinarla reputaciónde laempresaque tardóañosen crearse. Los hackerstambiénpuedentirarlapáginawebde laempresayhacer que estapierdaingresos.  Si la páginawebquedainactivadurante períodosde tiempomáslargos,laempresapuede parecerpoco confiable yperderposiblemente lacredibilidad. Si el sitiowebde laempresao lared ha tenidouna violaciónde seguridad,estopodríaprovocar la fugade los documentosconfidenciales,larevelaciónde lossecretoscomercialesyel robode la propiedadintelectual. La pérdidade todaesta informaciónpuedeimpedirel crecimientoylaexpansiónde laempresa. El costo monetariode unataque esmuchomayor que soloreemplazarlosdispositivosperdidoso robados,invertirenlaseguridadexistente yfortalecerlaseguridadfísicadel edificio  La empresaseráresponsable de comunicarsecontodoslosclientesafectadosporlainfracción y esposible que debaprepararse paraunprocesojurídico.Contoda estaconfusión,losempleados puedenelegirirse de laempresa.Esposible que laempresanecesite centrarse menosenel crecimientoymásenla reparación de su reputación. enconclusión, algunasde lasconsecuenciasde unaviolaciónde seguridadson:reputación arruinada;vandalismo;robo;pérdidade ingresos;ydañoa la propiedadintelectual. Ejemplo1 El administradordecontraseñasen línea,LastPass,detectó actividad inusualen su red en julio de 2015. Resultó quelos hackershabían robado lasdireccionesde correo electrónico delos usuarios,los recordatoriosdela contraseña y los hashesdeautenticación.Afortunadamentepara losusuarios,los hackersno pudieron obtenerel repositorio de la contraseña cifrada denadie.Aunquehubo una violación a la seguridad,LastPasspudo detodosmodosprotegerla información de lascuentasde los usuarios. LastPassrequierela verificación decorreo electrónico o la autenticación devariosfactorescada vez que hay un nuevo inicio de sesión desdeun dispositivo o una dirección IP desconocidos.Loshackerstambién necesitarían la contraseña principalpara accedera la cuenta.Los usuariosdeLastPasstambién tienen cierta responsabilidad en la protección desus cuentas.Losusuariosdeben utilizarsiempre contraseñas principalescomplejasy cambiarlas contraseñasprincipalesperiódicamente.Losusuariossiempredeben tener cuidado con los ataquesdephishing.Un ejemplo deun ataquede phishing sería que un atacante envíe correoselectrónicos falsosen nombrede LastPass.Loscorreoselectrónicossolicitan quelos usuarios hagan clic en un enlaceincrustado y cambien la contraseña.Elenlace del correo electrónico se envía a una versión fraudulentadela página web utilizada para robarla contraseña principal.Losusuariosno deben hacer clic en los enlacesincrustadosen un correo electrónico.Los usuariostambién deben tenercuidado con el recordatorio de la contraseña.Elrecordatorio dela contraseña no deberevelarsuscontraseñas.Lo
  • 8. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 8 Ejemplo 2 El fabricantedejuguetesdealta tecnología para niños,Vtech,sufrió una violación deseguridad en su base dedatosen noviembrede2015. Esta violación de seguridad podría afectara millonesde clientes en todo el mundo,incluidoslosniños.La violación de seguridad delos datosexpuso información confidencial,incluidosnombresdeclientes, direcciones de correo electrónico, contraseñas,imágenesy registrosde chat.Las tabletsde juguetese habían convertido en un nuevo objetivo para loshackers.Los clientes habían compartido fotografíasy habían utilizado lasfuncionesdechaten las tabletsde juguete. La información no seaseguró correctamente,y el sitio web de la empresa no admitía la comunicación segura con SSL. Aunquela violación de seguridad no expuso la información deninguna tarjeta decrédito ni datosdeidentificación personal,la empresa fuesuspendida en la bolsa de valoresdebido a la preocupación porla inmensidad del ataque.Vtech no protegió la información delos clientes correctamentey se vio expuesta durantela violación de seguridad.Aunquela empresa informó a sus clientes que suscontraseñashabían sido encriptadas,aún era posiblequelos hackerslas descifraran.Las contraseñasen la basede datossecifraron mediantela función de hash MD5,pero las preguntasy respuestasdeseguridad sealmacenaron en texto no cifrado.Desafortunadamente,la función dehash MD5 tiene vulnerabilidadesconocidas.Loshackerspueden determinarlascontraseñasoriginales comparando millonesdevaloresdehash calculadospreviamente.Con la información expuesta en esta violación de seguridad dedatos,losdelincuentescibernéticos pudieron utilizarla para crear cuentasde correo electrónico,solicitar créditos y cometerdelitos antesde quelos niñosfueran lo suficientemente grandescomo para ir a la escuela.En cuanto a los padresdeestos niños,losdelincuentescibernéticos pudieron apropiarsedelascuentasen línea porquemuchaspersonasreutilizan lascontraseñasen diversos sitios web y cuentas.La infracción a la seguridad no solo afectó la privacidad delos clientes, sino que arruinó la reputación dela empresa,según lo indicó la empresa cuando su presencia en la bolsa se suspendió.Para lospadres,esuna llamada de atención para sermás cuidadosossobrela privacidad desus hijosen línea y solicitar una mejorseguridad para losproductosdelos niños.En cuanto a los fabricantes de productosconectadosa la red,deben ser másagresivosen la protección de los datosdeclientes y privacidad ahora y en el futuro,ya queel panorama delosciberataquesevoluciona.
  • 9. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 9 TIPOSDE ATACANTES TIPOS DE ATACANTES Aficionados: aveces,se denominanScriptKiddies.Generalmente,sonatacantesconpocao ningunahabilidadque,amenudo,utilizanlasherramientasexistentesolasinstruccionesque se encuentranenInternetparallevaracabo ataques.Algunosde ellossolosoncuriosos,mientras que otros intentandemostrarsushabilidadesy causardaños.Puedenutilizarherramientas básicas,perolosresultadosaúnpuedenserdevastadores. Ejemplo 3 Equifax Inc.es una delas agenciasnacionalesdeinformesde crédito para el consumidorde EstadosUnidos.Estaempresa recopila información demillonesde clientes particularesy empresasen todo el mundo.En función dela información recopilada,secrean puntajesdecrédito e informesde crédito acerca de los clientes. Esta información podría afectara los clientes al solicitar préstamosy buscarempleo En septiembrede 2017, Equifax anunció públicamenteun evento deviolación dedatos. Los atacantesaprovecharon una vulnerabilidad en elsoftwaredeaplicacionesweb ApacheStruts.La empresa cree que los delincuentescibernéticostuvieron acceso a millones de datospersonalessensibles de los consumidoresestadounidensesentremayo y julio de 2017. Los datosde carácterpersonal incluyen nombrescompletosdelos clientes, númerosdeseguro social, fechasdenacimiento, direcciones y otra información personalidentificadora.Hay evidencia deque la violación podría haber afectado a clientes de Reino Unido y Canadá. Equifax creó un sitio web exclusivo quepermite a los consumidoresdeterminarsisu información sevio comprometida,einiciar sesión para quepuedan controlarel crédito y protegersecontra el robo deidentidad.Medianteel uso de un nuevo nombrede dominio en lugarde utilizar un subdominio deequifax.com,sepermitió quepersonasmaliciosas crearan sitios web no autorizadoscon nombressimilares.Estossitiosweb pueden utilizarse como parte de un plan desuplantación deidentidad queintenta engañarpara quese proporcioneinformación personal.Además,un empleado deEquifax proporcionó un enlaceweb incorrecto en mediossociales para clientes preocupados.Afortunadamente,estesitio web fuedado debaja dentro de las 24 horas. Fue creado poruna persona quelo utilizaba como una oportunidad educativa para revelarlas vulnerabilidadesqueexisten en la página derespuesta deEquifax. Como consumidorpreocupado, deseará comprobarrápidamentesisu información sevio comprometida para poderminimizarel impacto.En un momento decrisis, puedeser engañado para queusesitiosweb no autorizados.Debe ser cuidadoso alproporcionarinformación personalpara no volvera convertirseen víctima.Además, las empresasson responsablesdemantenernuestra información protegidadeaccesosno autorizados. Las empresasdeben aplicarun parche y actualizarsu softwaredeforma periódica para mitigarel aprovechamiento devulnerabilidadesconocidas.Deben enseñara susempleadoslosprocedimientos para protegerla información y quéhacer en caso de una violación,y proporcionalinformación al respecto. Pordesgracia,las verdaderasvíctimasdeesta violación son las personascuyosdatoshan sido comprometidos.En estecaso,Equifax tienela responsabilidad deprotegerlosdatosrecopiladosdel consumidordurantela verificación de créditos,ya que los clientes no eligieron utilizar los servicios proporcionadosporEquifax.Elconsumidordebeconfiaren la empresa para protegerla información recopilada.Además,losatacantespueden utilizarestosdatospara asumirsu identidad,y es muy difícil demostrarlo contrario,ya que el atacantey la víctima conocen la misma información.En estas situaciones,lo único quepuedehacer es estaralerta cuando proporcioneinformación personalde identificación en Internet.Revise susinformescrediticios periódicamente(una vezal meso una vez por trimestre).Denuncie deinmediato cualquier información falsa,como solicitudesdecrédito que no inició o comprasen sustarjetasde crédito queno realizó.
  • 10. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 10 Hackers:este grupo de atacantesingresaa computadoraso redesparaobteneracceso.Segúnla intenciónde laintrusión,estosatacantesse clasificancomo de SombreroBlanco,GrisoNegro.Los atacantesde SombreroBlancoingresanalasredeso lossistemasinformáticosparadescubrirlas debilidadesparapodermejorarlaseguridadde estossistemas.Estasintrusionesse realizanconel permisoprevioylos resultadosse informanal propietario.Porotrolado,losatacantesde SombreroNegroaprovechanlasvulnerabilidadesparaobtenerunagananciailegal personal, financieraopolítica.Losatacantes de SombreroGrisestánen algúnlugarentre losatacantes de sombreroblancoy negro.Losatacantesde SombreroGrispuedenencontrarunavulnerabilidaden un sistema.Esposible que loshackersde SombreroGrisinformenlavulnerabilidadalos propietariosdel sistemasi esaaccióncoincide consuagenda.Algunoshackersde SombreroGris publicanloshechossobre lavulnerabilidadenInternetparaque otrosatacantespuedansacarles provecho Hackers organizados:estoshackersincluyenorganizacionesde delincuentescibernéticos, hacktivistas,terroristasyhackerspatrocinadosporel estado. Losdelincuentescibernéticos generalmente songruposde delincuentesprofesionalescentradosenel control,el poderyla riqueza.Losdelincuentessonmuysofisticadosyorganizados,e inclusopuedenproporcionarel delitocibernéticocomounservicioaotrosdelincuentes.Loshacktivistashacendeclaraciones políticaspara concientizarsobre losproblemasque sonimportantesparaellos.Losatacantes patrocinadosporel estadoreúneninteligenciaocausandañoen nombre de sugobierno.Estos atacantessuelenestaraltamente capacitadosybienfinanciados,ysusataquesse centranen objetivosespecíficosque resultanbeneficiososparasugobierno. Dichoanteriormente,existentrestipiode hackersloscualesse estudiaránprofundamente: sombreroblanco: Estoshackersutilizansushabilidadesde programación para finesbuenoséticosylegales, estoshackers puedenrealizarpruebas de penetraciónde redesconlafinalidadde comprometerlossistemasy lasredesusandosusconocimientosenseguridadinformáticapara descubrirlasvulnerabilidades de lared. Las vulnerabilidadesenla seguridadse informanalosdesarrolladoresparaque lascorrijanantesde que puedanseramenazadas;algunasorganizacionesotorganpremioso recompensasaloshackersde sombreroblancocuandoinformanuna vulnerabilidad. sombrerogris:Sonpersonasque cometendelitosyhacencosas probablemente poco éticas,peronoparabeneficiopersonal ni para causar daños.Un ejemploserio que pone enriesgounaredsinpermisoy luegodivulgalavulnerabilidadpúblicamente.Un hackerde sombrerogris puede divulgarunavulnerabilidadalaorganizaciónafectadadespuésde haberpuestoenpeligrolared,estopermite que laorganización solucionesel problema.
  • 11. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 11 sombreronegro:Sondelincuentespocoéticosque violanla seguridadde unacomputadoray una redpara beneficiopersonal o por motivosmaliciosos¡comoataquesala red!Los hackersde sombreronegroatacan lasvulnerabilidadesparacomprometerla computadoray lossistemasde red. Los ataquespuedenoriginarsedentrode unaorganizaciónofuerade ella Unusuariointerno, como unempleadoounpartner contratado,puede de maneraaccidental ointencional:  Manipularde maneraincorrectalos datosconfidenciales.  Amenazarlasoperacionesde losservidoresinternosode losdispositivosde la infraestructurade red.  Facilitarlosataquesexternosal conectarmediosUSBinfectadosal sistemainformático corporativo.  Invitaraccidentalmente al malware alaredcon correos electrónicosopáginasweb maliciosos Las amenazasinternastambiéntienenel potencial de generarmayordañoque lasamenazas externas,porque losusuariosinternostienenaccesodirectoal edificioyasus dispositivosde infraestructura.Losempleadostambiéntienenconocimientode laredcorporativa,susrecursosy Ciberatacantes personas externas Atacantes otorgados: -delincuentes ciberneticos -Hactivistas -Terroristas -Patrociniodel estado Hackers: -Los de sombrero negro gris yblanco aficionadoS personas internas Empleados y ex empleados personal contratado Socios confiables
  • 12. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 12 sus datosconfidenciales,asícomodiferentesnivelesde usuariooprivilegiosadministrativos,las amenazasexternasde aficionadosoatacantesexpertospuedenatacarlasvulnerabilidadesenla redo los dispositivosinformáticos, ousarla ingenieríasocial**para obteneracceso. Esto,se resume enel siguientemapa: **ingenieríasocial:eslapráctica de obtenerinformaciónconfidencial atravésde la manipulación de usuarioslegítimos.Esunatécnicaque puedenusarciertaspersonaspara obtenerinformación, acceso o privilegiosensistemasde informaciónque lespermitanrealizaralgúnactoque perjudiqueoexpongalapersonauorganismocomprometidoariesgooabusos. El principioque sustentalaingenieríasocial esel que encualquiersistema"losusuariossonel eslabóndébil". Enlapráctica, uningenierosocial usarácomúnmenteel teléfonooInternetpara engañara la gente,fingiendoser,porejemplo,unempleadode algúnbancoo algunaotra empresa,uncompañerode trabajo,untécnicoo un cliente.VíaInternetse usa,adicionalmente,el envíode solicitudesde renovaciónde permisosde accesoapáginaswebo correoselectrónicos falsosque solicitanrespuestase inclusolasfamosascadenas,llevandoasíarevelarsus credencialesde accesooinformaciónsensible,confidencial ocrítica. Con este método,los ingenierossocialesaprovechanlatendencianatural de lagente areaccionarde manerapredecible enciertassituaciones, –porejemplo,proporcionandodetallesfinancierosaunaparente funcionariode unbanco– enlugarde tenerque encontrar agujerosde seguridad**enlossistemas informáticos. **agujeros de seguridad:esunafallaenun sistemade informaciónque se puedeexplorarpara violarlaseguridaddel sistema. LA GUERRA CIBERNETICA El ciberespaciose haconvertidoenotradimensiónimportante de guerra,donde lasnaciones puedentenerconflictossinloschoquesde lastropasylas máquinastradicionales.Estopermite que lospaísescon presenciamilitarmínimaseantanfuertescomootrasnacionesenel ciberespacio.LaguerracibernéticaesunconflictobasadoenInternetque implicalapenetración de sistemasde computaciónyredesde otrospaíses.Estos atacantestienenlosrecursosy conocimientosparalanzarataquesmasivosbasadosenInternetcontraotrospaísespara causar dañoso para interrumpirlosservicios,comoapagartoda la redde energía. El propósitoprincipalde laguerracibernéticaesganarventajassobre losadversarios,yasea que se trate de nacionesocompetidores. Un país puede constantemente invadirlainfraestructurade otropaís, robar lossecretosde defensa,yrecopilarinformaciónsobre latecnologíaparareducirlas brechasensus sectores industrialesymilitares.Ademásdelespionaje industrialymilitar,laguerracibernéticapuede dañar la infraestructurade otrospaísesycostar vidasenlasnacionesespecíficas.Porejemplo,un ataque puede afectarlared eléctricade unaciudadimportante.El tráficose puede ver
  • 13. Anotacionesde:DiegoCoronado Tomada de:Cursode Introduction ToCybersecurity de CiscoNetworkingAcademy 13 interrumpido.El intercambiode bienesyserviciosse detiene.Lospacientesnopuedenobtenerel cuidadonecesarioensituacionesde emergencia.El accesoa Internettambiénse puede ver interrumpido.Al afectarlaredeléctrica,el ataque puede afectarlavidadiariade losciudadanos comunes. Además,losdatosconfidencialescomprometidospuedenbrindarlesalosatacantesla capacidadde chantajearal personal dentrodel gobierno.Lainformaciónpuedepermitirque un atacante finjaserun usuarioautorizadoparaacceder a informaciónconfidencial oal equipo. Si el gobiernonopuede defenderse de losataquescibernéticos,losciudadanospuedenperder la confianzaenlacapacidaddel gobiernode protegerlos.Laguerracibernéticapuede desestabilizarunanación,interrumpirel comercioyafectarla fe de losciudadanosensugobierno sininvadirfísicamente el paísobjetivo. RECUERDA QUE  Los ataquespatrocinadosrecopilaninteligenciaocometenataquesaobjetivosespecíficos ennombre de su gobierno  Los terroristashacendeclaracionespolíticasogenerantemorprovocandodañofísicoo psicológicoasusvictimas  Los hacktivistashacendeclaracionespolíticasparaconcientizarsobre problemasque les resultanimportantes 