SlidePub
Home
Categories
Login
Register
Home
General
Módulo 1.1 - La Amenaza - Ciberseguridad
Módulo 1.1 - La Amenaza - Ciberseguridad
DavidNarvez
0 views
24 slides
Sep 30, 2025
Slide
1
of 24
Previous
Next
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
About This Presentation
Módulo 1.1 - La Amenaza - Ciberseguridad
Size:
1.16 MB
Language:
es
Added:
Sep 30, 2025
Slides:
24 pages
Slide Content
Slide 1
Módulo 1: La Amenaza HERRAMIENTAS Y TÉCNICAS DE
CIBERSEGURRIDAD
Luis David Narváez E.
Slide 2
2
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Objetivos del módulo
Título del módulo: La Amenaza
Objetivo del Módulo: Explicar sobre como las redes son atacadas.
Título del tema Objetivo del tema
Historias de guerra
Explique por qué se atacan las redes y los datos.
Agentes de amenazas
Explique las motivaciones de los actores maliciosos detrás de incidentes de seguridad específicos.
Impacto de la amenaza
Explique el impacto potencial de los ataques de
seguridad de la red.
Slide 3
3
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
1.1 Historias de guerra
Slide 4
4
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
La Amenaza secuestró a la gente •
Los hackers pueden configurar
hotspots inalámbricos "no
autorizados" haciéndose pasar
por una red inalámbrica genuina.
•
Los puntos de acceso
inalámbricos también se
conocen como puntos de acceso
"gemelos malvados" o "Evil
twin hotspots".
Slide 5
5
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
La Amenaza de las compañías rescatadas • Los empleados de una organización
usualmente se ven atraídos a abrir
archivos adjuntosque instalan
ransomware
en los equipos de ellos.
• El ransomware, cuando esta instalado,
inicia el proceso de recopilación y
cifrado de datos corporativos
.
• El objetivo de los atacantes es ganar
dinero, ya que piden un rescate por
regresarle a la empresa sus datos.
Slide 6
6
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
La Amenaza Naciones Objetivo • Algunos de los programas de malware actuales son
tan sofisticados y costosos de crear que los expertos
en seguridad creen que solamente un estadoo un
grupo de naciones podrían tener la influencia y
financiación
para crearlo.
• Este malware puede tener como objetivo atacar la
infraestructura vulnerable de una nación, como el
sistema de agua o la red eléctrica.
• Uno de esos malware fue el gusano
Stuxnet
que
infectó las unidades USB y se infiltró en los sistemas
operativos Windows. Luego se enfocó en Step 7 que
fue desarrollado por Siemens para sus controladores
lógicos programables (Programmable Logic
Controllers, PLC).
Slide 7
7
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
La Amenaza Video -Anatomía de un ataque
Mira este vídeo para ver los detalles de un ataque comp lejo.
https://www.youtube.com/watch?v=3r7qwIRwrOU
Slide 8
8
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
La Amenaza Laboratorio -Instalación de la máquina virtual
En esta práctica de laboratorio (Home) se cumplirá n los siguientes
objetivos:
•
Instalar Virtual Box en su computadora personal.
•
Descargar e instalar la máquina virtual CyberOps Workstation.
•
Evidenciar con capturas de pantalla cada proceso.
1.1. Lab - Installing the Virtual Machines
Slide 9
9
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
La Amenaza Laboratorio -Estudio de casos de
ciberseguridad
En esta práctica de laboratorio, se analizarán los casos y se responderán
preguntas al respecto.
Explicación en informe y video (Grupos por caso).
1.2. Lab - Cybersecurity Case Studies
Slide 10
10
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
1.2 Actores de amenazas
Slide 11
11
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Actores de amenazas Actores de amenazas
• Los actores maliciosos son individuos o un grupo d e
personas que realizan ciberataques. Incluye, pero n o se
limita a:
• Aficionados
• Hacktivistas
• Grupos de crimen organizado
• Grupos patrocinados por el estado
• Grupos terroristas
• Los ciberataques son actos intencionales malicioso s que
tienen como objetivo afectar negativamente a otra
persona u organización.
Slide 12
12
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Actores de amenaza
Actores de amenaza (Cont.)
Aficionados
• También conocidos como
script kiddies y tienen
poca, ninguna habilidad
• Ellos usualmente utilizan
herramientas
existenteso
instrucciones que
encuentran en
internetpara lanzar
ataques
• A pesar de que usan
herramientas básicas, los
resultados pueden ser
devastadores.
Hacktivistas
• Los hacktivistas son
hackersque protestan
contra una variedad de
ideas políticas y
sociales.
• Ellos publican artículos
y videos, filtran
información confidencial
e interrumpen servicios
web con tráfico ilegítimo
mediante ataques de
denegación de
servicio distribuido
(DDoS).
Beneficio financiero
• Gran parte de la
actividad de hacking
que amenaza nuestra
seguridad
constantemente está
motivada por el
beneficio financiero.
• Los cibercriminales
quieren ganar acceso a
cuentas de banco,
información personal y
cualquier otra cosa que
puedan aprovechar
para generar flujo de
efectivo.
Secretos comerciales y
la política global
• A veces, las naciones
hackean otros países, o
interfieren con sus
políticas internas.
• A veces, pueden estar
interesados en utilizar el
ciberespaciopara el
espionaje industrial.
• El robo de la propiedad
intelectual puede
otorgar una ventaja
significativa a un país
en el comercio
internacional.
Slide 13
13
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Actores de amenazas ¿Que tan seguro es el Internet de las cosas?
• El internet de las Cosas (IoT) ayuda a las
personas a conectar cosas para mejorar su
calidad de vida.
• Muchos dispositivos en Internet no están
actualizados con el firmwaremás reciente.
Algunos dispositivos más antiguos ni siquiera
se desarrollaron para actualizarsecon
parches. Estas dos situaciones crean
oportunidades para los actores maliciosos y
riesgos de seguridad para los propietarios de
estos dispositivos.
Slide 14
14
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Actores de amenazas Laboratorio -Aprendiendo los detalles de los
ataques
• En esta práctica de laboratorio, se investigarán y analizarán
vulnerabilidades de aplicaciones de IoT.
• Explicación en informe y video (Grupos por sector vulnerable).
1.3. Lab - Learning the Details of Attacks
Slide 15
15
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
1.3 Impacto de la amenaza
Slide 16
16
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Impacto de la amenaza PII, PHI y PSI
•
La información que permite identificar personas ( Personally Identifiable
Information, PII) es cualquier dato que pueda utilizarse para identifica r
inequívocamente a una persona, por ejemplo, el nombre, número de
seguridad social, fecha de nacimiento, número de la tarj eta de crédito, etc.
•
Uno de los objetivos más lucrativos de los ciberdelincuentes e s obtener
listas de PII que puedan vender en la web oscura. Las PII robada puede
utilizarse para crear cuentas financieras falsas, como tarjet as de crédito y
préstamos a corto plazo.
•
La comunidad médica crea y mantiene registros médicos electrónicos
(Electronic Medical Records, EMRs) que contienen Información Protegida
de Salud (Protected Health Information, PHI) un subcon junto de PII.
•
Información de seguridad personal (PSI), otro tipo de información personal,
incluye nombres de usuario, contraseñasy otra información relacionada
con la seguridad que los individuos utilizan para acceder a información o
servicios de la red.
Slide 17
17
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
El impacto de las amenazas Pérdida de la ventaja competitiva • Lapérdidadepropiedad intelectualde los competidores es motivo de
grave de preocupación.
• Una importante preocupación adicional, es lapérdida de confianzaque
surge cuando una empresa es incapaz de proteger los datos personales de
sus clientes.
• Lapérdidade laventaja competitivapuede deberse más a esta falta de
confianza que al hecho de que otra empresa o país robe secretos
comerciales.
Slide 18
18
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Impacto de la amenaza Políticas y seguridad nacional
• No solo las empresas sufren ataques.
• Los hackers guerreros patrocinados por el estado pueden causar
interrupciones y destrucciones de servicios y recur sos vitales dentro de
una nación enemiga.
•Internet
se ha tornado esencial como medio para actividades
comerciales y financieras. La interrupción de estas actividades puede
devastar la economía de una nación.
Slide 19
19
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Impacto de amenazas Laboratorio -Visualizar los hackers de sombrero negro • En esta práctica de laboratorio, se investigarán y analizarán
incidentes de ciberseguridad para crear situaciones destacando
cómo las organizaciones pueden evitar o mitigar el impacto de un
ataque.
• Explicación en informe y video (Grupos por sector vulnerable).
1.4. Lab - Visualizing the Black Hats
Slide 20
20
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
1.4 Resumen de amenazas
Slide 21
21
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Resumen de amenazas
¿Qué aprendí en este módulo?
•
Los actores de amenazas pueden secuestrar sesiones bancarias y otra
información personal mediante el uso de puntos de acceso "gemelos
malvados".
•
Los actores maliciosos incluyen, entre otros, a afi cionados, hacktivistas,
grupos del crimen organizado, agentes patrocinados por el estado y
grupos terroristas.
•
A medida que el Internet de las Cosas (IoT) se expa nde, las cámaras
web, los routers y otros dispositivos en nuestros h ogares también están
bajo ataque.
•
La información que permite identificar personas (Pe rsonally Identifiable
Information, PII) es cualquier dato que pueda utili zarse para identificar
inequívocamente a una persona.
Slide 22
22
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Resumen de amenazas
¿Qué aprendí en este módulo?
•
La comunidad médica crea y mantiene registros médicos electrónicos
(Electronic Medical Records, EMRs) que contienen Información Protegida
de Salud (Protected Health Information, PHI) un sub conjunto de PII.
•
La información de seguridad personal (PSI) incluye nombres de usuario,
contraseñas y otra información relacionada con la s eguridad que los
individuos utilizan para acceder a la información o servicios de la red.
Slide 23
23
© 2020 Cisco y/o sus afiliados. Todos los derechos reservad os.
Información confidencial de Cisco.
Nuevos Términos y Comandos
• Evil twin hotspots
• Controladores Lógicos
Programables (PLCs)
• Actores de Amenaza
• Hacktivistas
• Ciberataques
• Denegación de Servicio
Distribuida (DDoS)
• Internet de las Cosas (IoT)
• Información de Identificación
Personal (PII)
• Información de Salud
Protegida (PHI)
• Registros Médicos
Electrónicos (EMRs)
• Ley de Responsabilidad y
Portabilidad del Seguro de
Salud (HIPAA)
• Regulación general de
protección de datos (GDPR
• Información de Seguridad
Personal (PSI)
• (Guerra cibernética)
Cyberwarfare
Tags
ciberseguridad
ethical hacking
amenaza
Categories
General
Download
Download Slideshow
Get the original presentation file
Quick Actions
Embed
Share
Save
Print
Full
Report
Statistics
Views
0
Slides
24
Age
82 days
Related Slideshows
22
Pray For The Peace Of Jerusalem and You Will Prosper
RodolfoMoralesMarcuc
45 views
26
Don_t_Waste_Your_Life_God.....powerpoint
chalobrido8
47 views
31
VILLASUR_FACTORS_TO_CONSIDER_IN_PLATING_SALAD_10-13.pdf
JaiJai148317
43 views
14
Fertility awareness methods for women in the society
Isaiah47
41 views
35
Chapter 5 Arithmetic Functions Computer Organisation and Architecture
RitikSharma297999
42 views
5
syakira bhasa inggris (1) (1).pptx.......
ourcommunity56
41 views
View More in This Category
Embed Slideshow
Dimensions
Width (px)
Height (px)
Start Page
Which slide to start from (1-24)
Options
Auto-play slides
Show controls
Embed Code
Copy Code
Share Slideshow
Share on Social Media
Share on Facebook
Share on Twitter
Share on LinkedIn
Share via Email
Or copy link
Copy
Report Content
Reason for reporting
*
Select a reason...
Inappropriate content
Copyright violation
Spam or misleading
Offensive or hateful
Privacy violation
Other
Slide number
Leave blank if it applies to the entire slideshow
Additional details
*
Help us understand the problem better