Módulo 1.1 - La Amenaza - Ciberseguridad

DavidNarvez 0 views 24 slides Sep 30, 2025
Slide 1
Slide 1 of 24
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24

About This Presentation

Módulo 1.1 - La Amenaza - Ciberseguridad


Slide Content

Módulo 1: La Amenaza HERRAMIENTAS Y TÉCNICAS DE
CIBERSEGURRIDAD
Luis David Narváez E.

2
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Objetivos del módulo
Título del módulo: La Amenaza
Objetivo del Módulo: Explicar sobre como las redes son atacadas.
Título del tema Objetivo del tema
Historias de guerra
Explique por qué se atacan las redes y los datos.
Agentes de amenazas
Explique las motivaciones de los actores maliciosos detrás de incidentes de seguridad específicos.
Impacto de la amenaza
Explique el impacto potencial de los ataques de
seguridad de la red.

3
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
1.1 Historias de guerra

4
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
La Amenaza secuestró a la gente •
Los hackers pueden configurar
hotspots inalámbricos "no
autorizados" haciéndose pasar
por una red inalámbrica genuina.

Los puntos de acceso
inalámbricos también se
conocen como puntos de acceso
"gemelos malvados" o "Evil
twin hotspots".

5
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
La Amenaza de las compañías rescatadas • Los empleados de una organización
usualmente se ven atraídos a abrir
archivos adjuntosque instalan
ransomware
en los equipos de ellos.
• El ransomware, cuando esta instalado,
inicia el proceso de recopilación y
cifrado de datos corporativos
.
• El objetivo de los atacantes es ganar
dinero, ya que piden un rescate por
regresarle a la empresa sus datos.

6
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
La Amenaza Naciones Objetivo • Algunos de los programas de malware actuales son
tan sofisticados y costosos de crear que los expertos
en seguridad creen que solamente un estadoo un
grupo de naciones podrían tener la influencia y
financiación
para crearlo.
• Este malware puede tener como objetivo atacar la
infraestructura vulnerable de una nación, como el
sistema de agua o la red eléctrica.
• Uno de esos malware fue el gusano
Stuxnet
que
infectó las unidades USB y se infiltró en los sistemas
operativos Windows. Luego se enfocó en Step 7 que
fue desarrollado por Siemens para sus controladores
lógicos programables (Programmable Logic
Controllers, PLC).

7
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
La Amenaza Video -Anatomía de un ataque
Mira este vídeo para ver los detalles de un ataque comp lejo.
https://www.youtube.com/watch?v=3r7qwIRwrOU

8
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
La Amenaza Laboratorio -Instalación de la máquina virtual
En esta práctica de laboratorio (Home) se cumplirá n los siguientes
objetivos:

Instalar Virtual Box en su computadora personal.

Descargar e instalar la máquina virtual CyberOps Workstation.

Evidenciar con capturas de pantalla cada proceso.
1.1. Lab - Installing the Virtual Machines

9
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
La Amenaza Laboratorio -Estudio de casos de
ciberseguridad

En esta práctica de laboratorio, se analizarán los casos y se responderán
preguntas al respecto.

Explicación en informe y video (Grupos por caso).
1.2. Lab - Cybersecurity Case Studies

10
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
1.2 Actores de amenazas

11
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Actores de amenazas Actores de amenazas
• Los actores maliciosos son individuos o un grupo d e
personas que realizan ciberataques. Incluye, pero n o se
limita a:
• Aficionados
• Hacktivistas
• Grupos de crimen organizado
• Grupos patrocinados por el estado
• Grupos terroristas
• Los ciberataques son actos intencionales malicioso s que
tienen como objetivo afectar negativamente a otra
persona u organización.

12
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Actores de amenaza
Actores de amenaza (Cont.)
Aficionados
• También conocidos como
script kiddies y tienen
poca, ninguna habilidad
• Ellos usualmente utilizan
herramientas
existenteso
instrucciones que
encuentran en
internetpara lanzar
ataques
• A pesar de que usan
herramientas básicas, los
resultados pueden ser
devastadores.
Hacktivistas
• Los hacktivistas son
hackersque protestan
contra una variedad de
ideas políticas y
sociales.
• Ellos publican artículos
y videos, filtran
información confidencial
e interrumpen servicios
web con tráfico ilegítimo
mediante ataques de
denegación de
servicio distribuido
(DDoS).
Beneficio financiero
• Gran parte de la
actividad de hacking
que amenaza nuestra
seguridad
constantemente está
motivada por el
beneficio financiero.
• Los cibercriminales
quieren ganar acceso a
cuentas de banco,
información personal y
cualquier otra cosa que
puedan aprovechar
para generar flujo de
efectivo.
Secretos comerciales y
la política global
• A veces, las naciones
hackean otros países, o
interfieren con sus
políticas internas.
• A veces, pueden estar
interesados en utilizar el
ciberespaciopara el
espionaje industrial.
• El robo de la propiedad
intelectual puede
otorgar una ventaja
significativa a un país
en el comercio
internacional.

13
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Actores de amenazas ¿Que tan seguro es el Internet de las cosas?
• El internet de las Cosas (IoT) ayuda a las
personas a conectar cosas para mejorar su
calidad de vida.
• Muchos dispositivos en Internet no están
actualizados con el firmwaremás reciente.
Algunos dispositivos más antiguos ni siquiera
se desarrollaron para actualizarsecon
parches. Estas dos situaciones crean
oportunidades para los actores maliciosos y
riesgos de seguridad para los propietarios de
estos dispositivos.

14
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Actores de amenazas Laboratorio -Aprendiendo los detalles de los
ataques
• En esta práctica de laboratorio, se investigarán y analizarán
vulnerabilidades de aplicaciones de IoT.
• Explicación en informe y video (Grupos por sector vulnerable).
1.3. Lab - Learning the Details of Attacks

15
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
1.3 Impacto de la amenaza

16
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Impacto de la amenaza PII, PHI y PSI

La información que permite identificar personas ( Personally Identifiable
Information, PII) es cualquier dato que pueda utilizarse para identifica r
inequívocamente a una persona, por ejemplo, el nombre, número de
seguridad social, fecha de nacimiento, número de la tarj eta de crédito, etc.

Uno de los objetivos más lucrativos de los ciberdelincuentes e s obtener
listas de PII que puedan vender en la web oscura. Las PII robada puede
utilizarse para crear cuentas financieras falsas, como tarjet as de crédito y
préstamos a corto plazo.

La comunidad médica crea y mantiene registros médicos electrónicos
(Electronic Medical Records, EMRs) que contienen Información Protegida
de Salud (Protected Health Information, PHI) un subcon junto de PII.

Información de seguridad personal (PSI), otro tipo de información personal,
incluye nombres de usuario, contraseñasy otra información relacionada
con la seguridad que los individuos utilizan para acceder a información o
servicios de la red.

17
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
El impacto de las amenazas Pérdida de la ventaja competitiva • Lapérdidadepropiedad intelectualde los competidores es motivo de
grave de preocupación.
• Una importante preocupación adicional, es lapérdida de confianzaque
surge cuando una empresa es incapaz de proteger los datos personales de
sus clientes.
• Lapérdidade laventaja competitivapuede deberse más a esta falta de
confianza que al hecho de que otra empresa o país robe secretos
comerciales.

18
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Impacto de la amenaza Políticas y seguridad nacional
• No solo las empresas sufren ataques.
• Los hackers guerreros patrocinados por el estado pueden causar
interrupciones y destrucciones de servicios y recur sos vitales dentro de
una nación enemiga.
•Internet
se ha tornado esencial como medio para actividades
comerciales y financieras. La interrupción de estas actividades puede
devastar la economía de una nación.

19
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Impacto de amenazas Laboratorio -Visualizar los hackers de sombrero negro • En esta práctica de laboratorio, se investigarán y analizarán
incidentes de ciberseguridad para crear situaciones destacando
cómo las organizaciones pueden evitar o mitigar el impacto de un
ataque.
• Explicación en informe y video (Grupos por sector vulnerable).
1.4. Lab - Visualizing the Black Hats

20
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
1.4 Resumen de amenazas

21
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Resumen de amenazas
¿Qué aprendí en este módulo?

Los actores de amenazas pueden secuestrar sesiones bancarias y otra
información personal mediante el uso de puntos de acceso "gemelos
malvados".

Los actores maliciosos incluyen, entre otros, a afi cionados, hacktivistas,
grupos del crimen organizado, agentes patrocinados por el estado y
grupos terroristas.

A medida que el Internet de las Cosas (IoT) se expa nde, las cámaras
web, los routers y otros dispositivos en nuestros h ogares también están
bajo ataque.

La información que permite identificar personas (Pe rsonally Identifiable
Information, PII) es cualquier dato que pueda utili zarse para identificar
inequívocamente a una persona.

22
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Resumen de amenazas
¿Qué aprendí en este módulo?

La comunidad médica crea y mantiene registros médicos electrónicos
(Electronic Medical Records, EMRs) que contienen Información Protegida
de Salud (Protected Health Information, PHI) un sub conjunto de PII.

La información de seguridad personal (PSI) incluye nombres de usuario,
contraseñas y otra información relacionada con la s eguridad que los
individuos utilizan para acceder a la información o servicios de la red.

23
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Nuevos Términos y Comandos
• Evil twin hotspots
• Controladores Lógicos
Programables (PLCs)
• Actores de Amenaza
• Hacktivistas
• Ciberataques
• Denegación de Servicio
Distribuida (DDoS)
• Internet de las Cosas (IoT)
• Información de Identificación
Personal (PII)
• Información de Salud
Protegida (PHI)
• Registros Médicos
Electrónicos (EMRs)
• Ley de Responsabilidad y
Portabilidad del Seguro de
Salud (HIPAA)
• Regulación general de
protección de datos (GDPR
• Información de Seguridad
Personal (PSI)
• (Guerra cibernética)
Cyberwarfare