CursoIntroduccionCiberseguridadCompleto-FINAL-150423.pdf

Full Transcript

Introducción a la Ciberseguridad Para visualizar el contenido de este material, coloca tu tableta en horizontal Introducción a la Ciberseguridad Ir al inicio del curso Bienvenido Cuando era niño, ¿se imaginó alg...

Introducción a la Ciberseguridad Para visualizar el contenido de este material, coloca tu tableta en horizontal Introducción a la Ciberseguridad Ir al inicio del curso Bienvenido Cuando era niño, ¿se imaginó alguna vez como defensor clave del universo al reconocer una amenaza, proteger a los inocentes, buscar a los malhechores y llevarlos ante la justicia? ¿Sabía que puede hacer una carrera a partir de eso? Gurú de la ciberseguridad Experto forense en ciberseguridad Experto en seguridad de la información Hacker ético Todos estos roles pueden ser parte de su trabajo en el campo emocionante, cambiante y de alta demanda de la ciberseguridad. La página de soporte al estudiante incluye un enlace a la página de Facebook de NetAcad y a nuestra página de LinkedIn. Además, contiene Actividades y recursos adicionales para cada capítulo. Introducción a la Ciberseguridad Ir al inicio del curso Descripción general del curso Tal como indica el título del curso, el enfoque del curso es explorar el campo de la ciberseguridad. En este curso, realizará lo siguiente: Aprenderá los aspectos básicos de estar seguro en línea. Aprenderá sobre los diferentes tipos de malware y ataques, y cómo las organizaciones se protegen contra ellos. Explorará las opciones profesionales en ciberseguridad. Al finalizar este curso, usted sabrá más acerca de la importancia de estar seguro en línea, de las consecuencias potenciales de los ciberataques y de las posibles opciones profesionales en ciberseguridad. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Capítulo 1: La necesidad de la ciberseguridad Este capítulo explica qué es la ciberseguridad y por qué la demanda de profesionales de ciberseguridad está creciendo. Explica qué es su identidad y sus datos en línea, dónde se encuentra y por qué es de interés para los delincuentes cibernéticos. Este capítulo también analiza qué son los datos de una organización y por qué deben protegerse. Analiza quiénes son los atacantes cibernéticos y lo que quieren. Los profesionales de la ciberseguridad deben tener las mismas habilidades que los atacantes cibernéticos, pero los profesionales de la ciberseguridad deben trabajar de acuerdo con la ley local, nacional e internacional. Los profesionales de ciberseguridad también deben usar sus habilidades con ética. Este capítulo también incluye contenido que explica brevemente la guerra cibernética y por qué las naciones y los gobiernos necesitan profesionales de la ciberseguridad para proteger a sus ciudadanos y su infraestructura. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo ¿Qué es la ciberseguridad? La red de información electrónica conectada se ha convertido en una parte integral de nuestra vida cotidiana. Todos los tipos de organizaciones, como instituciones médicas, financieras y educativas, utilizan esta red para funcionar de manera eficaz. Utilizan la red para recopilar, procesar, almacenar y compartir grandes cantidades de información digital. A medida que se recopila y se comparte más información digital, la protección de esta información se vuelve incluso más importante para nuestra seguridad nacional y estabilidad económica. La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autorizado o los daños. A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos. A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. A nivel del estado, la seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en juego. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Su identidad en línea y fuera de línea A medida que pasa más tiempo en línea, su identidad, en línea y fuera de línea, puede afectar su vida. Su identidad fuera de línea es la persona con la que sus amigos y familiares interactúan a diario en el hogar, la escuela o el trabajo. Conocen su información personal, como su nombre, edad, o dónde vive. Su identidad en línea es quién es usted en el ciberespacio. Su identidad en línea es cómo se presenta ante otros en línea. Esta identidad en línea solo debería revelar una cantidad limitada de información sobre usted. Debe tener cuidado al elegir un nombre de usuario o alias para su identidad en línea. El nombre de usuario no debe contener información personal. Debe ser algo correcto y respetuoso. Este nombre de usuario no debe llevar a extraños a pensar que es un objetivo fácil para los delitos cibernéticos o la atención no deseada. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Sus datos Cualquier información sobre usted puede ser considerada como sus datos. Esta información personal puede identificarlo de manera única Datos sobre como persona. Estos datos incluyen las imágenes y los mensajes que sus dispositivos intercambia con su familia y amigos en línea. Otra información, como su informáticos nombre, número de seguro social, la fecha y el lugar de nacimiento, o su apellido materno, es de su conocimiento y se utiliza para identificarlo. La Datos Datos información como la información médica, educativa, financiera y laboral, también se puede utilizar para identificarlo en línea. financieros médicos Expediente médico Cada vez que asiste al consultorio del médico, más información se agrega a su historial médico. La prescripción de su médico de cabecera se vuelve parte de su historial médico. Su historial médico incluye su estado físico y mental, y otra información personal que puede no estar relacionada Sus datos médicamente. Por ejemplo, si asistió a terapias durante la niñez cuando se produjeron cambios importantes en la familia, esto figurará en algún lugar Datos de de sus historias clínicas. Además de su historia médica y de la información Ocupación educación personal, su historial médico también puede incluir información sobre su familia. Los dispositivos médicos, como las pulseras deportivas, utilizan la plataforma de la nube para permitir la transferencia, el almacenamiento y la visualización inalámbrica de los datos clínicos, como el ritmo cardíaco, la presión arterial y el azúcar en la sangre. Estos dispositivos pueden generar Su identidad Información una enorme cantidad de datos clínicos que pueden volverse parte de su en línea historial clínico. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Historial educativo A medida que avanza en su educación, la información sobre sus notas y puntajes en las evaluaciones, su asistencia, los cursos realizados, los reconocimientos y títulos adquiridos, así como cualquier informe Datos sobre disciplinario puede estar en su historial educativo. Este historial también sus dispositivos puede incluir información de contacto, salud y su historial de inmunización, informáticos así como un historial de educación especial, incluidos los programas educativos individualizados. Datos Datos Historial financiero y de empleo financieros médicos Su historial financiero puede incluir información sobre sus ingresos y gastos. El historial de impuestos pueden incluir talones de cheques de pago, resúmenes de la tarjeta de crédito, su calificación crediticia y otra información bancaria. Su información de empleo puede incluir su empleo anterior y su rendimiento. Sus datos Datos de Ocupación educación Su identidad Información en línea Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo ¿Dónde están sus datos? Toda esta información es sobre usted. Existen distintas leyes que protegen la privacidad y los datos en su país. Pero, ¿sabe dónde están sus datos? Cuando está en el consultorio médico, la Las tarjetas de fidelidad de la tienda pueden ser Cuando comparte sus imágenes en línea con conversación que tiene con el médico se una manera conveniente de ahorrar dinero en sus amigos, ¿sabe quién puede tener una registra en su expediente médico. Para fines sus compras. Sin embargo, la tienda compila un copia de las imágenes? Las copias de las de facturación, esta información se puede perfil de sus compras y utiliza esa información imágenes están en sus propios dispositivos. compartir con la empresa de seguros para para su propio uso. El perfil muestra que un Sus amigos pueden tener copias de dichas garantizar la facturación y la calidad adecuadas. comprador compra cierta marca y sabor de imágenes descargadas en sus dispositivos. Ahora, una parte de su historial médico de la crema dental regularmente. La tienda utiliza Si las imágenes se comparten públicamente, visita también se encuentra en la empresa de esta información para identificar como objetivo es posible que desconocidos tengan copias seguros. al comprador con ofertas especiales del partner de ellas también. Podrían descargar dichas de marketing. Con la tarjeta de fidelidad, la imágenes o realizar capturas de pantalla de tienda y el partner de marketing tienen un perfil dichas imágenes. del comportamiento de compra de un cliente. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Sus dispositivos informáticos Sus dispositivos informáticos no solo almacenan sus datos. Ahora estos dispositivos se han convertido en el portal a sus datos y generan información sobre usted. A menos que haya seleccionado recibir los resúmenes en papel para todas sus cuentas, usted utiliza sus dispositivos informáticos para acceder a los datos. Si desea una copia digital del último resumen de la tarjeta de crédito, utiliza sus dispositivos informáticos para acceder a la página web del emisor de la tarjeta de crédito. Si desea pagar su factura de la tarjeta de crédito en línea, accede a la página web de su banco para transferir los fondos con sus dispositivos informáticos. Además de permitirle acceder a su información, los dispositivos informáticos también pueden generar información sobre usted. Con toda esta información sobre usted disponible en línea, sus datos personales se han vuelto rentables para los hackers. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Quieren su dinero Si tiene algo de valor, los delincuentes lo quieren. Sus credenciales en línea son valiosas. Estas credenciales otorgan a los ladrones acceso a sus cuentas. Puede pensar que los kilómetros de viajero frecuente adquiridos no tienen valor para los delincuentes cibernéticos, pero deberá reconsiderar esta afirmación. Luego de que se hackearan aproximadamente 10 000 cuentas de American Airlines y United, los delincuentes cibernéticos reservaban vuelos gratuitos y mejoras con estas credenciales robadas. Aunque los kilómetros de viajero frecuente fueron devueltos a los clientes por las aerolíneas, esto demuestra el valor de las credenciales de inicio de sesión. Un delincuente también podría aprovechar sus relaciones. Pueden acceder a sus cuentas en línea y su reputación para engañarlo para que transfiera dinero a sus amigos o familiares. El delincuente puede enviar mensajes que indiquen que su familia o amigos necesitan que usted les transfiera dinero para que puedan regresar del extranjero después de perder sus billeteras. Los delincuentes son muy imaginativos cuando intentan engañarlo para que se les otorgue dinero. No solo roban su dinero; también pueden robar su identidad y arruinarle la vida. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Quieren su identidad Además de robar su dinero para obtener una ganancia monetaria a corto plazo, los delincuentes desean obtener ganancias a largo plazo robando su identidad. A medida que aumentan los costos médicos, el robo de la identidad médica también aumenta. Los ladrones de identidad pueden robar su seguro médico y usar sus beneficios de salud para ellos mismos, y estos procedimientos médicos ahora están en sus registros médicos. Los procedimientos anuales de declaración de impuestos pueden variar de un país a otro; sin embargo, los delincuentes cibernéticos consideran esto como una oportunidad. Por ejemplo, la población de los Estados Unidos necesita presentar sus impuestos antes del 15 de abril de cada año. El Servicio de impuestos internos (IRS) no marca la declaración de impuestos en comparación con la información del empleador hasta julio. Un ladrón de identidad puede generar una declaración de impuestos falsa y recolectar el reembolso. Los usuarios legítimos notarán cuando sus reembolsos sean rechazados por el IRS. Con la identidad robada, también pueden abrir cuentas de tarjeta de crédito y acumular deudas en su nombre. Esto provocará daños en su calificación crediticia y hará que sea más difícil para usted obtener préstamos. Las credenciales personales también pueden permitir el acceso a datos corporativos y de gobierno. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Tipos de datos de la organización Datos tradicionales Los datos corporativos incluyen información del personal, propiedades intelectuales y datos financieros. La información del personal incluye el material de las postulaciones, la nómina, la carta de oferta, los acuerdos del empleado, y cualquier información utilizada para tomar decisiones de empleo. La propiedad intelectual, como patentes, marcas registradas y planes de nuevos productos, permite a una empresa obtener una ventaja económica sobre sus competidores. Esta propiedad intelectual se puede considerar un secreto comercial; perder esta información puede ser desastroso para el futuro de la empresa. Los datos financieros, como las declaraciones de ingresos, los balances y las declaraciones de flujo de caja de una empresa brindan información sobre el estado de la empresa. Internet de las cosas y datos masivos Con el surgimiento de la Internet de las cosas (IoT), hay muchos más datos para administrar y asegurar. La IoT es una gran red de objetos físicos, como sensores y equipos, que se extiende más allá de la red de computadoras tradicional. Todas estas conexiones, además del hecho de que hemos ampliado la capacidad y los servicios de almacenamiento a través de la nube y la virtualización, llevan al crecimiento exponencial de los datos. Estos datos han creado una nueva área de interés en la tecnología y los negocios denominada “datos masivos”. Con la velocidad, el volumen y la variedad de datos generados por la IoT y las operaciones diarias de la empresa, la confidencialidad, integridad y disponibilidad de estos datos son vitales para la supervivencia de la organización. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Confidencialidad, integridad y disponibilidad La confidencialidad, integridad y disponibilidad, conocidas como la tríada CID (Figura 1), es una guía para la seguridad informática de una organización. La confidencialidad garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación. La integridad garantiza que la información sea precisa y confiable. La disponibilidad garantiza que la información esté disponible a las personas autorizadas. Confidencialidad Otro término para la confidencialidad sería privacidad. Las políticas de la empresa deben restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos. Los datos se pueden dividir en secciones según el nivel de seguridad o sensibilidad de la información. Por ejemplo, un desarrollador Java no debe tener acceso a la información personal de todos los empleados. Además, los empleados deben ad recibir capacitación para comprender las mejores prácticas para resguardar d datos confidenciales, para protegerse y proteger a la empresa contra ili nib ataques. Entre los métodos para garantizar la confidencialidad se incluyen el Dispo cifrado de datos, nombre de usuario y contraseña, la autenticación de dos factores y la minimización de la exposición de la información confidencial. Disponibilidad Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los datos a los usuarios autorizados. Deben existir planes para recuperarse rápidamente ante desastres naturales In te g rid a d o provocados por el hombre. Los equipos o software de seguridad, como los firewalls, lo protegen contra el tiempo de inactividad debido a los ataques, como la denegación de servicio (DoS). La denegación de servicio se produce cuando un atacante intenta agotar los recursos de manera tal que los servicios no estén disponibles para los usuarios. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Integridad La integridad es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. Los permisos de archivos y el control de acceso de usuarios pueden impedir el acceso no autorizado. El control de versión se puede utilizar para evitar cambios accidentales por parte de usuarios autorizados. Las copias de respaldo deben estar disponibles para restaurar los datos Mensaje de texto plano dañados, y la suma de comprobación del hash se puede utilizar para (datos de longitud arbitraria) verificar la integridad de los datos durante la transferencia. La suma de comprobación se utiliza para verificar la integridad de los archivos, o cadenas de caracteres, luego de que se hayan transferido desde un dispositivo a otro a través de su red local o de Internet. Las sumas de comprobación se calculan con funciones de hash. Algunas de las sumas de comprobación comunes son MD5, SHA-1, SHA-256 y SHA- 512. Una función de hash utiliza un algoritmo matemático para transformar los datos en un valor de longitud fija que representa los datos, tal como se muestra en la Figura 2. El valor de hash solo está allí para la comparación. Desde el valor de hash, los datos originales no se pueden recuperar directamente. Por ejemplo, si olvidó su contraseña, su contraseña no se puede recuperar desde el valor de hash. La contraseña se debe restablecer. Función de un hash Luego de descargar un archivo, puede verificar su integridad comparando los valores de hash del origen con el que usted generó con cualquier calculadora de hash. Al comparar los valores de hash, puede asegurarse de que el archivo no se haya alterado ni dañado durante la transferencia. e88aa0b24c09f Valor del hash en longitud fija Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Las consecuencias de una violación a la la reputación de la empresa que tardó años en crearse. Los hackers también pueden tirar la página web de la empresa y hacer que esta pierda seguridad ingresos. Si la página web queda inactiva durante períodos de tiempo más largos, la empresa puede parecer poco confiable y perder posiblemente Proteger a las organizaciones contra cualquier ciberataque posible no es la credibilidad. Si el sitio web de la empresa o la red ha tenido una factible, por algunos motivos. La experiencia necesaria para configurar violación de seguridad, esto podría provocar la fuga de los documentos y mantener la red segura puede ser costosa. Los atacantes siempre confidenciales, la revelación de los secretos comerciales y el robo de la seguirán encontrando nuevas maneras de apuntar a las redes. Con el propiedad intelectual. La pérdida de toda esta información puede impedir tiempo, un ciberataque avanzado y dirigido tendrá éxito. La prioridad, el crecimiento y la expansión de la empresa. luego, será con qué rapidez su equipo de seguridad puede responder al ataque para minimizar la pérdida de datos, el tiempo de inactividad y la El costo monetario de un ataque es mucho mayor que solo reemplazar pérdida de ingresos. los dispositivos perdidos o robados, invertir en la seguridad existente y fortalecer la seguridad física del edificio. La empresa será responsable Ahora sabe que todo lo publicado en línea puede vivir en línea para de comunicarse con todos los clientes afectados por la infracción y es siempre, incluso si logró borrar todas las copias en su poder. Si sus posible que deba prepararse para un proceso jurídico. Con toda esta servidores fueron atacados, la información confidencial del personal podría confusión, los empleados pueden elegir irse de la empresa. Es posible hacerse pública. Un hacker (o un grupo de hacking) puede vandalizar que la empresa necesite centrarse menos en el crecimiento y más en la la página web de la empresa al publicar información falsa y arruinar reparación de su reputación. Reputación Vandalismo Robo Pérdida Propiedad arruinada de ingresos intelecutal dañada Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Ejemplo 1 de violación de seguridad El administrador de contraseñas en línea, LastPass, detectó actividad inusual en su red en julio de 2015. Resultó que los hackers habían robado las direcciones de correo electrónico de los usuarios, los recordatorios de la contraseña y los hashes de autenticación. Afortunadamente para los usuarios, los hackers no pudieron obtener el repositorio de la contraseña cifrada de nadie. Aunque hubo una violación a la seguridad, LastPass pudo de todos modos proteger la información de las cuentas de los usuarios. LastPass requiere la verificación de correo electrónico o la autenticación de varios factores cada vez que hay un nuevo inicio de sesión desde un dispositivo o una dirección IP desconocidos. Los hackers también necesitarían la contraseña principal para acceder a la cuenta. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Los usuarios de LastPass también tienen cierta responsabilidad en la protección de sus cuentas. Los usuarios deben utilizar siempre contraseñas principales complejas y cambiar las contraseñas principales periódicamente. Los usuarios siempre deben tener cuidado con los ataques de phishing. Un ejemplo de un ataque de phishing sería que un atacante envíe correos electrónicos falsos en nombre de LastPass. Los correos electrónicos solicitan que los usuarios hagan clic en un enlace incrustado y cambien la contraseña. El enlace del correo electrónico se envía a una versión fraudulenta de la página web utilizada para robar la contraseña principal. Los usuarios no deben hacer clic en los enlaces incrustados en un correo electrónico. Los usuarios también deben tener cuidado con el recordatorio de la contraseña. El recordatorio de la contraseña no debe revelar sus contraseñas. Lo más importante es que los usuarios deben habilitar la autenticación de dos pasos cuando esté disponible para todo sitio web que lo ofrezca. Si los usuarios y los proveedores de servicios usan las herramientas y los procedimientos adecuados para proteger la información de los usuarios, los datos de los usuarios podrían protegerse, incluso en el caso de una brecha en la seguridad. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Ejemplo 2 de violación de seguridad El fabricante de juguetes de alta tecnología para niños, Vtech, sufrió una violación de seguridad en su base de datos en noviembre de 2015. Esta violación de seguridad podría afectar a millones de clientes en todo el mundo, incluidos los niños. La violación de seguridad de los datos expuso información confidencial, incluidos nombres de clientes, direcciones de correo electrónico, contraseñas, imágenes y registros de chat. Las tablets de juguete se habían convertido en un nuevo objetivo para los hackers. Los clientes habían compartido fotografías y habían utilizado las funciones de chat en las tablets de juguete. La información no se aseguró correctamente, y el sitio web de la empresa no admitía la comunicación segura con SSL. Aunque la violación de seguridad no expuso la información de ninguna tarjeta de crédito ni datos de identificación personal, la empresa fue suspendida en la bolsa de valores debido a la preocupación por la inmensidad del ataque. Vtech no protegió la información de los clientes correctamente y se vio expuesta durante la violación de seguridad. Aunque la empresa informó a sus clientes que sus contraseñas habían sido encriptadas, aún era posible que los hackers las descifraran. Las contraseñas en la base de datos se cifraron mediante la función de hash MD5, pero las preguntas y respuestas de seguridad se almacenaron en texto no cifrado. Desafortunadamente, la función de hash MD5 tiene vulnerabilidades conocidas. Los hackers pueden determinar las contraseñas originales comparando millones de valores de hash calculados previamente. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Con la información expuesta en esta violación de seguridad de datos, los delincuentes cibernéticos pudieron utilizarla para crear cuentas de correo electrónico, solicitar créditos y cometer delitos antes de que los niños fueran lo suficientemente grandes como para ir a la escuela. En cuanto a los padres de estos niños, los delincuentes cibernéticos pudieron apropiarse de las cuentas en línea porque muchas personas reutilizan las contraseñas en diversos sitios web y cuentas. La infracción a la seguridad no solo afectó la privacidad de los clientes, sino que arruinó la reputación de la empresa, según lo indicó la empresa cuando su presencia en la bolsa se suspendió. Para los padres, es una llamada de atención para ser más cuidadosos sobre la privacidad de sus hijos en línea y solicitar una mejor seguridad para los productos de los niños. En cuanto a los fabricantes de productos conectados a la red, deben ser más agresivos en la protección de los datos de clientes y privacidad ahora y en el futuro, ya que el panorama de los ciberataques evoluciona. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Ejemplo 3 de violación de seguridad Equifax Inc. es una de las agencias nacionales de informes de crédito para el consumidor de Estados Unidos. Esta empresa recopila información de millones de clientes particulares y empresas en todo el mundo. En función de la información recopilada, se crean puntajes de crédito e informes de crédito acerca de los clientes. Esta información podría afectar a los clientes al solicitar préstamos y buscar empleo. En septiembre de 2017, Equifax anunció públicamente un evento de violación de datos. Los atacantes aprovecharon una vulnerabilidad en el software de aplicaciones web Apache Struts. La empresa cree que los delincuentes cibernéticos tuvieron acceso a millones de datos personales sensibles de los consumidores estadounidenses entre mayo y julio de 2017. Los datos de carácter personal incluyen nombres completos de los clientes, números de seguro social, fechas de nacimiento, direcciones y otra información personal identificatoria. Hay evidencia de que la violación podría haber afectado a clientes de Reino Unido y Canadá. Equifax creó un sitio web exclusivo que permite a los consumidores determinar si su información se vio comprometida, e iniciar sesión para que puedan controlar el crédito y protegerse contra el robo de identidad. Mediante el uso de un nuevo nombre de dominio en lugar de utilizar un subdominio de equifax.com, se permitió que personas maliciosas crearan sitios web no autorizados con nombres similares. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Fue creado por una persona que lo utilizaba como una oportunidad educativa para revelar las vulnerabilidades que existen en la página de respuesta de Equifax. Como consumidor preocupado, deseará comprobar rápidamente si su información se vio comprometida para poder minimizar el impacto. En un momento de crisis, puede ser engañado para que use sitios web no autorizados. Debe ser cuidadoso al proporcionar información personal para no volver a convertirse en víctima. Además, las empresas son responsables de mantener nuestra información protegida de accesos no autorizados. Las empresas deben aplicar un parche y actualizar su software de forma periódica para mitigar el aprovechamiento de vulnerabilidades conocidas. Deben enseñar a sus empleados los procedimientos para proteger la información y qué hacer en caso de una violación, y proporcionales información al respecto. Por desgracia, las verdaderas víctimas de esta violación son las personas cuyos datos han sido comprometidos. En este caso, Equifax tiene la responsabilidad de proteger los datos recopilados del consumidor durante la verificación de créditos, ya que los clientes no eligieron utilizar los servicios proporcionados por Equifax. El consumidor debe confiar en la empresa para proteger la información recopilada. Además, los atacantes pueden utilizar estos datos para asumir su identidad, y es muy difícil demostrar lo contrario, ya que el atacante y la víctima conocen la misma información. En estas situaciones, lo único que puede hacer es estar alerta cuando proporcione información personal de identificación en Internet. Revise sus informes crediticios periódicamente (una vez al mes o una vez por trimestre). Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Práctica de laboratorio: ¿Qué fue tomado? En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado, qué ataques se usaron y qué puede hacer para protegerse. Objetivos Busque y lea sobre algunos casos recientes de violaciones de seguridad. Aspectos básicos/situación Las violaciones de seguridad ocurren cuando personas o aplicaciones intentan obtener acceso no autorizado a datos, aplicaciones, servicios o dispositivos. Durante estas violaciones de seguridad, los atacantes, sean infiltrados o no, intentan obtener información que podrían usar para conseguir beneficios financieros u otras ventajas. En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado, qué ataques se usaron y qué puede hacer para protegerse. Recursos necesarios Computadora o dispositivo móvil con acceso a Internet Investigación de las violaciones de seguridad a. Utilice los tres enlaces proporcionados de violaciones a la seguridad de distintos sectores para completar la siguiente tabla. b. Busque algunas violaciones de seguridad interesantes adicionales y registre los hallazgos en la siguiente tabla. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Práctica de laboratorio: ¿Qué fue tomado? Fecha del incidente Organización afectada ¿Cuántas víctimas? ¿Qué ataques se utilizaron? Fuente de referencia ¿Qué fue tomado? ¿Cómo se protege usted mismo? Securityweek BBC Reflexión Luego de leer sobre las violaciones de seguridad, ¿qué puede hacer para evitar estos tipos de infracciones? Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Neiman Marcus dice que los piratas Las cuentas violadas contienen nombres de clientes, información de contacto (direcciones postales o números de teléfono), últimos cuatro informáticos violaron las cuentas de los clientes dígitos de números de tarjetas de pago guardados e historial de compras. Los números de seguro social, las fechas de nacimiento, los números El minorista de lujo Neiman Marcus Group informó a algunos clientes completos de cuentas bancarias y los PIN no están en riesgo, dijo Neiman la semana pasada que sus cuentas en línea habían sido violadas por Marcus. piratas informáticos. Los atacantes utilizaron aproximadamente 70 de las cuentas violadas Por Eduardo Kovacs para realizar compras no autorizadas en los sitios web de Neiman Marcus, 2 de febrero de 2016 pero el minorista dijo que su equipo antifraude detectó estas compras y El minorista de lujo Neiman Marcus Group informó a algunos clientes reembolsó a los clientes afectados. Neiman Marcus requerirá que todos la semana pasada que sus cuentas en línea habían sido violadas por los clientes afectados cambien las contraseñas de sus cuentas la próxima piratas informáticos. vez que inicien sesión. “Iniciamos una respuesta e investigación integral para comprender el alcance del incidente, y parece que nuestra defensa Según la empresa, los ciberdelincuentes utilizaron un ataque automatizado funcionó según lo diseñado durante el ataque. para probar varias combinaciones de nombre de usuario y contraseña en un intento de obtener acceso a las cuentas de los clientes en los sitios Nuestro equipo ha tomado medidas importantes para limitar la capacidad web de Neiman Marcus, Last Call, Bergdorf Goodman, Horchow y CUSP. de estas personas para acceder a las cuentas de Neiman Marcus“ dijo la Se dice que el ataque comenzó alrededor del 26 de diciembre. compañía en un aviso de violación de datos presentado a la Oficina del Fiscal General de California. El minorista dijo que los piratas informáticos lograron acceder a aproximadamente 5200 cuentas, pero destacó que las combinaciones de nombre de usuario y contraseña no habían sido robadas de sus sistemas. Esta no es la primera vez que los ciberdelincuentes atacan a los clientes En cambio, la compañía cree que los atacantes usaron credenciales de Neiman Marcus. En enero de 2014, la empresa reveló que los robadas de otras organizaciones violadas e intentaron abusar de ellas atacantes podrían haber robado hasta 1,1 millones de tarjetas de pago de sabiendo que muchas personas usan el mismo nombre de usuario y clientes utilizando malware de punto de venta (PoS). La compañía dijo más contraseña para múltiples servicios en línea. tarde que la violación solo afectó a aproximadamente 350,000 tarjetas. “En la actualidad, todo indica que la base de datos de direcciones de correo electrónico o contraseñas de los clientes de Neiman Marcus Group permanecen segura y que nuestras defensas cibernéticas repelieron más del 99% de los ataques”, dijo el minorista a los clientes afectados. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Se incluyeron los nombres, direcciones y fechas de nacimiento de los clientes, así como sus números de seguro social, detalles de membresía e información de salud, dijo Centene. Pero no había detalles financieros o de pago de los clientes en las unidades, dijo. “Si bien no creemos que esta información se haya utilizado de manera inapropiada, por precaución y transparencia, estamos revelando una búsqueda continua de los discos duros”, dijo el director ejecutivo de Centene, Michael Neidorff. “Las unidades formaban parte de un proyecto de datos que usaba resultados de laboratorio para mejorar los resultados de salud de nuestros miembros”. ‘Un gran daño’ Centene dijo que los discos duros contenían información de salud personal de unas 950.000 personas que habían recibido servicios de La aseguradora de salud estadounidense laboratorio entre 2009 y 2015. Centene pierde los registros de 950,000 Dijo que notificaría a los afectados y les ofrecería un seguimiento médico personas gratuito. 27 enero 2016 La compañía también dijo que reforzaría y revisaría sus procedimientos. Por Kevin Rawlinson La BBC preguntó si la información de los discos duros estaba encriptada y noticias de la BBC cómo se habían perdido, pero Centene no respondió. Los registros médicos de casi un millón de personas han desaparecido, “Hay mucho enjuego porque Centene maneja admitió una compañía de seguros de salud de EE. UU. información de salud confidencial relacionada Centene Corporation dijo que estaba realizando una búsqueda interna de con sus miembros. Por lo tanto, es muy seis discos duros que contenían la información. probable que tengan que presentar un informe Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo a las autoridades reguladoras de EE. UU. y serán multados por cualquier Una de las infracciones similares más grandes tuvo lugar en 2014 en pérdida de datos”, Alison Rea, abogada, en Kemp Little, le dijo a la BBC. Sutherland Healthcare Solutions, que maneja la facturación y los cobros médicos. Ella dijo que, si bien el enfoque “directo” de Centene sobre el problema era encomiable, significaba que algunas personas podrían presentar Según los informes, casi 340.000 personas se vieron afectadas cuando reclamos por daños y perjuicios antes de que se conociera el alcance total ocho computadoras fueron robadas durante un allanamiento. de la pérdida de datos. En 2015, la aseguradora de salud estadounidense CareFirst admitió que “Si los datos se han perdido dentro de la organización, el daño potencial la información perteneciente a 1,1 millones de sus clientes había sido sufrido por los miembros de Centene será mínimo. Sin embargo, si los expuesta en un hackeo en junio del año anterior. datos se han llevado fuera del sitio y ahora son de dominio público, los Ataques similares a Anthem y Blue Cross en 2015 provocaron la pérdida reclamos por daños que enfrenta Centene podrían ser mucho mayores”, de 80 millones y 11 millones de registros, respectivamente. ella dijo. “Dado que Centene brinda soluciones de seguro de salud para el público con seguro insuficiente y sin seguro en los EE. UU., la divulgación de detalles sobre quiénes son sus miembros y su información médica podría ser muy perjudicial. “No solo causará angustia personal a las personas involucradas si sus amigos y familiares se enteran de su historial médico, sino también porque podría dificultar que esas personas obtengan un seguro médico de salud con otros proveedores en el futuro”. ‘Estafadores’ Paul Farringdon, de la empresa de seguridad Veracode, dijo: “Si se encuentra y se accede a estos datos, los estafadores podrían armar una imagen más amplia de información sobre individuos que podría usarse para engañar a los usuarios para que entreguen dinero, poder e información para personas que harían daño. “La información ya disponible de otras infracciones en la web oscura se puede utilizar para proporcionar una visión enriquecida de los pacientes”. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Tipos de atacantes La figura ofrece detalles sobre los términos hacker de sombrero blanco, negro y gris. Hackers organizados: estos hackers incluyen organizaciones de delincuentes cibernéticos, hacktivistas, terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales centrados en el control, el poder y la riqueza. Los delincuentes son muy sofisticados y organizados, e incluso pueden proporcionar el delito cibernético como un servicio a otros delincuentes. Los hacktivistas hacen declaraciones políticas para concientizar sobre los problemas que son importantes para ellos. Los atacantes patrocinados por el estado reúnen inteligencia o causan daño en nombre de su gobierno. Estos atacantes suelen estar altamente capacitados y bien financiados, y sus ataques se centran en objetivos específicos que resultan beneficiosos para su gobierno. Hackers de Hackers de Hackers de sombrero blanco sombrero gris sombrero negro Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Amenazas internas y externas Ciberatacantes Amenazas de seguridad internas ***** Los ataques pueden originarse dentro de una organización o fuera de ella, ********** como se muestra en la figura. Un usuario interno, como un empleado o un partner contratado, puede de manera accidental o intencional: Manipular de manera incorrecta los datos confidenciales Amenazar las operaciones de los servidores internos o de los dispositivos de la infraestructura de red Facilitar los ataques externos al conectar medios USB infectados al sistema informático corporativo Personas externas Personas internas Invitar accidentalmente al malware a la red con correos electrónicos o páginas web maliciosos Atacantes organizados Empleados y Las amenazas internas también tienen el potencial de generar mayor daño Delincuentes cibernéticos exempleados que las amenazas externas, porque los usuarios internos tienen acceso Hacktivistas directo al edificio y a sus dispositivos de infraestructura. Los empleados Terroristas también tienen conocimiento de la red corporativa, sus recursos y sus Patrocinio del estado datos confidenciales, así como diferentes niveles de usuario o privilegios Personal contratado administrativos. Hackers Amenazas de seguridad externas De sombrero negro Las amenazas externas de aficionados o atacantes expertos pueden De sombrero gris Socios confiables atacar las vulnerabilidades en la red o los dispositivos informáticos, o usar De sombrero blanco la ingeniería social para obtener acceso. Aficionados Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo ¿Qué es la guerra cibernética? El ciberespacio se ha convertido en otra dimensión importante de guerra, donde las naciones pueden tener conflictos sin los choques de las tropas y las máquinas tradicionales. Esto permite que los países con presencia militar mínima sean tan fuertes como otras naciones en el ciberespacio. La guerra cibernética es un conflicto basado en Internet que implica la penetración de sistemas de computación y redes de otros países. Estos atacantes tienen los recursos y conocimientos para lanzar ataques masivos basados en Internet contra otros países para causar daños o para interrumpir los servicios, como apagar toda la red de energía. Un ejemplo de un ataque patrocinado por el estado involucró el malware de Stuxnet diseñado para dañar la planta de enriquecimiento nuclear de Irán. El malware de Stuxnet no tomó control de las computadoras específicas para robar información. Se diseñó para dañar el equipo físico controlado por las computadoras. Utilizó la codificación modular programada para realizar una tarea específica en el malware. Utilizó certificados digitales robados para que el ataque pareciera legítimo para el sistema. Haga clic en Reproducir para ver un video sobre Stuxnet. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo El propósito de la guerra cibernética El propósito principal de la guerra cibernética es ganar ventajas sobre los adversarios, ya sea que se trate de naciones o competidores. Un país puede constantemente invadir la infraestructura de otro país, robar los secretos de defensa, y recopilar información sobre la tecnología para reducir las brechas en sus sectores industriales y militares. Además del espionaje industrial y militar, la guerra cibernética puede dañar la infraestructura de otros países y costar vidas en las naciones específicas. Por ejemplo, un ataque puede afectar la red eléctrica de una ciudad importante. El tráfico se puede ver interrumpido. El intercambio de bienes y servicios se detiene. Los pacientes no pueden obtener el cuidado necesario en situaciones de emergencia. El acceso a Internet también se puede ver interrumpido. Al afectar la red eléctrica, el ataque puede afectar la vida diaria de los ciudadanos comunes. Además, los datos confidenciales comprometidos pueden brindarles a los atacantes la capacidad de chantajear al personal dentro del gobierno. La información puede permitir que un atacante finja ser un usuario autorizado para acceder a información confidencial o al equipo. Si el gobierno no puede defenderse de los ataques cibernéticos, los ciudadanos pueden perder la confianza en la capacidad del gobierno de protegerlos. La guerra cibernética puede desestabilizar una nación, interrumpir el comercio y afectar la fe de los ciudadanos en su gobierno sin invadir físicamente el país objetivo. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Resumen Capítulo 1: La necesidad de la ciberseguridad Actividades y recursos adicionales Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Capítulo 2: Ataques, conceptos y técnicas Este capítulo abarca las maneras en que los profesionales de la ciberseguridad analizan qué ocurrió después de un ciberataque. Explica las vulnerabilidades de software y hardware de seguridad y las distintas categorías de las vulnerabilidades de seguridad. Analiza los diferentes tipos de software malicioso (conocido como malware) y los síntomas de malware. Cubre las diferentes maneras en que los atacantes pueden infiltrarse en un sistema, así como los ataques de denegación de servicio. La mayoría de los ciberataques modernos se consideran ataques combinados. Los ataques combinados usan varias técnicas para infiltrarse en un sistema y atacarlo. Cuando un ataque no puede evitarse, es el trabajo del profesional de ciberseguridad reducir el impacto de dicho ataque. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Búsqueda de vulnerabilidades en la seguridad Las vulnerabilidades de seguridad son cualquier tipo de defecto en software o hardware. Después de obtener conocimientos sobre una vulnerabilidad, los usuarios malintencionados intentan explotarla. Un ataque es el término que se utiliza para describir un programa escrito para aprovecharse de una vulnerabilidad conocida. El acto de aprovecharse de una vulnerabilidad se conoce como ataque. El objetivo del ataque es acceder a un sistema, los datos que aloja o recursos específicos. Vulnerabilidades de software Vulnerabilidades de hardware Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Clasificación de las vulnerabilidades en la seguridad La mayoría de las vulnerabilidades en la seguridad del software se incluye en una de las siguientes categorías: Desbordamiento del búfer: esta vulnerabilidad ocurre cuando los datos Debilidades en las prácticas de seguridad: los sistemas y los datos se escriben más allá de los límites de un búfer. Los búferes son áreas de confidenciales pueden protegerse con técnicas tales como autenticación, memoria asignadas a una aplicación. Al cambiar los datos más allá de los autorización y encriptación. Los desarrolladores no deben intentar crear límites de un búfer, la aplicación accede a la memoria asignada a otros sus propios algoritmos de seguridad porque es probable que introduzcan procesos. Esto puede llevar a un bloqueo del sistema, comprometer los vulnerabilidades. Se recomienda encarecidamente que los desarrolladores datos u ocasionar el escalamiento de los privilegios. utilicen las bibliotecas de seguridad ya creadas, aprobadas y verificadas. Entrada no validada: los programas suelen trabajar con la entrada de Problemas de control de acceso: el control de acceso es el proceso datos. Estos datos que entran al programa pueden tener contenido de controlar quién hace qué y va desde la administración del acceso malicioso diseñado para que el programa se comporte de manera físico a los equipos hasta determinar quién tiene acceso a un recurso, no deseada. Considere un programa que recibe una imagen para por ejemplo, un archivo, y qué pueden hacer con este, como leerlo o procesar. Un usuario malintencionado podría crear un archivo de imagen modificarlo. Muchas vulnerabilidades de seguridad se generan por el uso con dimensiones de imagen no válidas. Las dimensiones creadas incorrecto de los controles de acceso. maliciosamente podrían forzar al programa a asignar búferes de tamaños Casi todos los controles de acceso y las prácticas de seguridad pueden incorrectos e imprevistos. superarse si el atacante tiene acceso físico a los equipos objetivo. Por Condiciones de carrera: esta vulnerabilidad sucede cuando el resultado ejemplo, no importa que haya configurado los permisos de un archivo, el de un evento depende de resultados ordenados o temporizados. Una sistema operativo no puede evitar que alguien eluda el sistema operativo y condición de carrera se convierte en una fuente de vulnerabilidad cuando lea los datos directamente del disco. Para proteger los equipos y los datos los eventos ordenados o temporizados requeridos no se producen en el contenidos, el acceso físico debe restringirse y deben usarse técnicas de orden correcto o el tiempo adecuado. encriptación para proteger los datos contra robo o daño. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Infección inicial del gusano Código Rojo 19 horas después de la infección inicial del gusano Código Rojo Tipos de malware A medida que avanza en su educación, la información sobre sus notas y puntajes en las evaluaciones, su asistencia, los cursos realizados, los reconocimientos y títulos adquiridos, así como cualquier informe disciplinario puede estar en su historial educativo. Este historial también puede incluir información de contacto, salud y su historial de inmunización, así como un historial de educación especial, incluidos los programas educativos individualizados. Gusanos: los gusanos son códigos maliciosos que se replican mediante la explotación independiente de las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes. Mientras que un virus requiere la ejecución de un programa del host, los gusanos pueden ejecutarse por sí mismos. A excepción de la infección inicial, ya no requieren la participación del usuario. Una vez infectado el host, el gusano puede propagarse rápidamente por la red. Los gusanos comparten patrones similares. Todos tienen una vulnerabilidad de activación, una manera de propagarse y contienen una carga útil. Los gusanos son responsables de algunos de los ataques más devastadores en Internet. Como se muestra en el mapa del lado izquierdo, en 2001 el gusano Código Rojo infectó 658 servidores. En el plazo de 19 horas, el gusano infectó más de 300 000 servidores, como se muestra en el mapa del lado derecho. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Tipos de malware Spyware: este malware está diseñado para rastrear y espiar al usuario. El spyware evaluó ni detectó ningún problema y, si el usuario acepta y autoriza la ejecución a menudo incluye rastreadores de actividades, recopilación de pulsaciones de del programa mencionado, el sistema se infecta con malware. teclas y captura de datos. En el intento por superar las medidas de seguridad, el spyware a menudo modifica las configuraciones de seguridad. El spyware con Rootkit: diseñado para modificar el sistema operativo a fin de crear una frecuencia se agrupa con el software legítimo o con caballos troyanos. puerta trasera. Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma remota. La mayoría de los rootkits aprovecha las Adware: el software de publicidad está diseñado para brindar anuncios vulnerabilidades de software para realizar el escalamiento de privilegios y automáticamente. El adware a veces se instala con algunas versiones de software. modificar los archivos del sistema. También es común que los rootkits modifiquen Algunos adware están diseñados para brindar solamente anuncios, pero también las herramientas forenses de supervisión del sistema, por lo que es muy difícil es común que el adware incluya spyware. detectarlos. A menudo, una computadora infectada por un rootkit debe limpiarse y Bot: de la palabra robot, un bot es un malware diseñado para realizar acciones reinstalarse. automáticamente, generalmente en línea. Si bien la mayoría de los bots son Virus: un virus es un código ejecutable malintencionado que se adjunta a otros inofensivos, un uso cada vez más frecuente de bots maliciosos es el de los archivos ejecutables, generalmente programas legítimos. La mayoría de los botnets. Varias computadoras pueden infectarse con bots programados para virus requiere la activación del usuario final y puede activarse en una fecha o un esperar silenciosamente los comandos provistos por el atacante. momento específico. Los virus pueden ser inofensivos y simplemente mostrar Troyano: un troyano es malware que ejecuta operaciones maliciosas bajo la una imagen o pueden ser destructivos, como los que modifican o borran datos. apariencia de una operación deseada. Este código malicioso ataca los privilegios Los virus también pueden programarse para mutar a fin de evitar la detección. La de usuario que lo ejecutan. A menudo, los troyanos se encuentran en archivos de mayoría de los virus se esparcen por unidades USB, discos ópticos, recursos de imagen, archivos de audio o juegos. Un troyano se diferencia de un virus en que red compartidos o por correo electrónico. se adjunta a archivos no ejecutables. Hombre en medio (MitM): el MitM permite que el atacante tome el control de un Ransomware: este malware está diseñado para mantener captivo un sistema dispositivo sin el conocimiento del usuario. Con ese nivel de acceso, el atacante de computación o los datos que contiene hasta que se realice un pago. puede interceptar y capturar información sobre el usuario antes de retransmitirla Trabaja generalmente encriptando los datos de la computadora con una a su destino. Los ataques MitM se usan ampliamente para robar información clave desconocida para el usuario. Algunas otras versiones de ransomware financiera. Existen muchas técnicas y malware para proporcionar capacidades de pueden aprovechar vulnerabilidades específicas del sistema para bloquearlo. El MitM a los atacantes. ransomware se esparce por un archivo descargado o alguna vulnerabilidad de Hombre en medio en el móvil (MitMo): El MitMo es utilizado para tomar el control software. de un dispositivo móvil. Cuando está infectado, puede ordenarse al dispositivo Scareware: diseñado para persuadir al usuario de realizar acciones específicas móvil que obtenga información confidencial del en función del temor. Falsifica ventanas emergentes que se asemejan a las usuario y la envíe a los atacantes. ZeuS, un ejemplo ventanas de diálogo del sistema operativo. Estas ventanas muestran mensajes de ataque con capacidades de MitMo, permite que falsificados que indican que el sistema está en riesgo o necesita la ejecución de los atacantes capturen silenciosamente los SMS de un programa específico para volver al funcionamiento normal. En realidad, no se verificación de 2 pasos enviados a los usuarios. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Síntomas de malware Independientemente del tipo de malware con el que se ha infectado un sistema, estos son síntomas frecuentes de malware: Aumento del uso de la CPU. Disminución de la velocidad de la computadora. La computadora se congela o falla con frecuencia. Hay una disminución en la velocidad de navegación web. Existen problemas inexplicables con las conexiones de red. Se modifican los archivos. Se eliminan archivos. Hay una presencia de archivos, programas e iconos de escritorio desconocidos. Se ejecutan procesos desconocidos. Los programas se cierran o reconfiguran solos. Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Ingeniería social La ingeniería social es un ataque de acceso que intenta manipular a las personas para que realicen acciones o divulguen información confidencial. Los ingenieros sociales con frecuencia dependen de la disposición de las personas para ayudar, pero también se aprovechan de sus vulnerabilidades. Por ejemplo, un atacante puede llamar a un empleado autorizado con un problema urgente que requiere acceso inmediato a la red. El atacante puede atraer la vanidad o la codicia del empleado o invocar la autoridad mediante técnicas de nombres. Estos son algunos tipos de ataques de ingeniería social: Pretexto: esto es cuando un atacante llama a una persona y miente en el intento de obtener acceso a datos privilegiados. Un ejemplo implica a un atacante que pretende necesitar datos personales o financieros para confirmar la identidad del objetivo. Seguimiento: esto es cuando un atacante persigue rápidamente a una persona autorizada a un lugar seguro. Algo por algo (quid pro quo): esto es cuando un atacante solicita información personal de una parte a cambio de algo, por ejemplo, un obsequio. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Decodificación de contraseñas Wi-Fi La decodificación de contraseñas Wi-Fi es el proceso de detección de la contraseña utilizada para proteger la red inalámbrica. Estas son algunas técnicas utilizadas en la decodificación de contraseñas: Ingeniería social: el atacante manipula a una persona que conoce la contraseña para que se la proporcione. Ataques por fuerza bruta: el atacante prueba diversas contraseñas posibles en el intento de adivinar la contraseña. Si la contraseña es un número de 4 dígitos, por ejemplo, el atacante deberá probar cada una de las 10 000 combinaciones. Los ataques por fuerza bruta normalmente involucran un archivo de lista de palabras. Este es un archivo de texto que contiene una lista de palabras tomadas del diccionario. Un programa luego prueba cada palabra y las combinaciones comunes. Debido a que los ataques por fuerza bruta llevan tiempo, las contraseñas complejas llevan mucho más tiempo para descifrar. Algunas herramientas para forzar las contraseñas incluyen Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y Medusa. Monitoreo de la red: mediante la escucha y la captura de paquetes enviados por la red, un atacante puede descubrir la contraseña, si la contraseña se envía sin cifrar (en texto plano). Si la contraseña está cifrada, el atacante aún puede revelarla mediante una herramienta de decodificación de contraseñas. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Suplantación de identidad La suplantación de identidad es cuando una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable. El objetivo de este mensaje es engañar al destinatario para que instale malware en su dispositivo o comparta información personal o financiera. Un ejemplo de suplantación de identidad es un correo electrónico falsificado similar al enviado por una tienda de conveniencia que solicita al usuario que haga clic en un enlace para reclamar un premio. El enlace puede ir a un sitio falso que solicita información personal o puede instalar un virus. La suplantación de identidad focalizada es un ataque de suplantación de identidad altamente dirigido. Si bien la suplantación de identidad y la suplantación de identidad focalizada usan correos electrónicos para llegar a las víctimas, los correos electrónicos de la suplantación de identidad (phishing) focalizada se personalizan para cada persona específica. El atacante investiga los intereses del objetivo antes de enviarle el correo electrónico. Por ejemplo, el atacante descubre que al objetivo le interesan los automóviles y que está interesado en la compra de un modelo específico. El atacante se une al mismo foro de debate sobre automóviles donde el objetivo es miembro, publica una oferta de venta del automóvil y envía un correo electrónico al objetivo. El correo electrónico contiene un enlace a imágenes del automóvil. Cuando el objetivo hace clic en el enlace, el malware se instala en la computadora del objetivo. Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo Video 1 - Herramienta WHOIS Aprovechamiento de vulnerabilidades El aprovechamiento de vulnerabilidades es otro método común de infiltración. Los atacantes analizan las computadoras para obtener información. A continuación se describen los pasos comúnes para aprovechar vulnerabilidades: Paso 1. Recopilación de información sobre el sistema de destino. Esto se puede hacer de muchas maneras, como usar un escáner de puertos o a través de la ingeniería social. El objetivo es aprender tanto como sea posible acerca de la computadora de destino. Paso 2. Registrar la información útil tomada en el Paso 1. Puede ser el tipo de sistema operativo, su versión y una lista de los servicios que ejecuta. Paso 3. Con los datos del sistema operativo y su versión, el atacante busca cualquier vulnerabilidad conocida específica para esa versión o para Video 2 - Escáner de puertos (NMAP) otros servicios del sistema operativo. Paso 4. Cuando encuentra una vulnerabilidad, el atacante busca usar un ataque desarrollado anteriormente. Si no se ha desarrollado ningún ataque, el atacante puede considerar desarrollar uno. En el video 1, un atacante usa WHOIS, una base de datos de Internet pública que contiene información sobre nombres de dominio y personas registradas. En el video 2, un atacante usa la herramienta Nmap, un escáner popular de puertos, para sondear los puertos de la computadora de un objetivo y saber qué servicios se están ejecutando. Amenazas persistentes avanzadas Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo ATAQUE DDoS DoS Los ataques de denegación de servicio (DoS) son un tipo de ataque a la red. Un ataque DoS da como resultado cierto tipo de interrupción del servicio de red a los usuarios, los dispositivos o las aplicaciones. Existen dos tipos principales de ataques DoS: Generación de cantidad abrumadora de tráfico: esto ocurre cuando se envía una gran cantidad de datos a una red, a un host o a una aplicación a una velocidad que no pueden administrar. Esto ocasiona una disminución de la velocidad de transmisión o respuesta o una falla en un dispositivo o servicio. Paquetes maliciosos formateados: esto sucede cuando se envía un paquete malicioso formateado a un host o una aplicación y el receptor no puede manejarlo. Por ejemplo, un atacante envía paquetes que contienen errores que las aplicaciones no pueden identificar o reenvía paquetes IN incorrectamente formateados. Esto hace que el dispositivo receptor se T ER ejecute muy lentamente o se detenga. N ET Los ataques de DoS se consideran un riesgo importante porque pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de llevar a cabo, incluso por un atacante inexperto. SERVIDOR WEB WWW.QZXCORP.COM Atacante DDoS Introducción a la Ciberseguridad Ir al inicio del curso Ir al inicio del capítulo DENEGACIÓN DISTRIBUIDA DE SERVICIO DDoS Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes coordinadas. Por ejemplo, un ataque DDoS podría darse de la siguiente manera: Un atacante crea una red de hosts infectados, denominada botnet. Los hosts infectados se denominan zombies. L

Use Quizgecko on...
Browser
Browser