Modulo 1 Introduccion A La Ciberseguridad

July 11, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Modulo 1 Introduccion A La Ciberseguridad...

Description

 

El mundo de la Ciberseguridad 1.1.1 ¿Qué es la Ciberseguridad?

Imagen con áreas seleccionables. Seleccione cada botón para mostrar más información. La cibers cibersegu egurid ridad ad es el esfuer esfuerzo zo connu connuo o para para pro proteg teger er a las per person sonas, as, las org organi anizac zacion iones es y los gobiernos de los ataques digitales mediante la protección de los sistemas y datos en red contra el uso o daño no autorizados. Seleccione los iconos de los pines para obtener más información sobre los tres niveles de protección. Telepresencia

A nivel personal, debe proteger protege r su idendad, sus datos y sus disposivos informácos. Organizacional

A nivel corporavo, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. Gobierno

A medida que se recopila y comparte más información digital, su protección se vuelve aún más vital a nivel gubernamental, donde la seguridad nacional, la estabilidad económica y la seguridad y el bienestar de los ciudadanos están en juego.

1.1.2 Protegiendo su Data Personal

Los datos personales son cualquier información que se puede ulizar para idencarlo y puede exisr tanto fuera de línea como en línea. Seleccione las imágenes para descubrir la diferencia entre su idendad sin conexión y en línea.

Idendad fuera de línea

Su idendad fuera de línea es la persona de la vida real que presenta a diario en casa, en la escuela o en el trabajo. Como resultado, familiares y amigos conocen detalles sobre su vida personal, incluidos su nombre completo, edad y dirección. Es importante no pasar por alto la importancia de proteger su idendad sin conexión. ¡Los ladrones de idendad pueden robar fácilmente tus datos justo debajo de tus narices cuando no estás mirando!

 

Idendad en línea

Su idendad en línea no es solo un nombre. Es quién eres y cómo te presentas a los demás en línea. Incluye el nombre de usuario o alias que uliza para sus cuentas en línea, así como la idendad social que establece y representa en las comunidades y sios web en línea. Debe tener cuidado de limitar la candad de información personal que revela a través de su idendad en línea. Muchas personas piensan que si no enen ninguna cuenta en redes sociales o en línea, entonces no enen una idendad en línea. Este no es el caso. Si usa la web, ene una idendad en línea.

1.1.3 Su Idendad En Línea

Es su primer día de trabajo y es hora de elegir un nombre de usuario para su idendad en línea. ¿Cuál de las siguientes opciones elegiría? Esta es su primera oportunidad de ganar valiosos puntos de defensor en la empresa de aprendizaje electrónico @Apollo, así que tómese su empo y piense detenidamente antes de tomar decisiones.

1.1.3 Su Idendad En Línea

Así es, ¡bien hecho! Seguro que sabe cómo mantener su idendad en línea segura. Al elegir un nombre de usuario, es importante no revelar ninguna información personal. Este nombre de usuario no debe llevar a extraños a pensar que es un objevo fácil para los delitos cibernécos o la atención no deseada. Otros consejos úles para ayudarte a generar tu nombre de usuario: 

No ulices tu nombre completo ni partes de tu dirección o número de teléfono.



No ulices tu nombre de usuario de correo electrónico.









No ulices la misma combinación de nombre de usuario y contraseña, especialmente en las cuentas nancieras. No elijas un nombre de usuario muy extraño y luego lo reulices una y otra vez, ya que hace que sea más fácil rastrearlo. No elijas un nombre de usuario que dé pistas sobre tus contraseñas, como una serie de números o letras o la primera parte de una frase de dos partes, como knock-knock o starlight, ni el departamento en el que trabajas, como TI. Elija un nombre de usuario que sea apropiado para el po de cuenta, es decir, empresarial, social o personal.

Recuerde la pantalla.comprobar sus puntos haciendo clic en el icono del escudo en la esquina superior derecha de

 

1.1.4 Su Data

Los datos personales describen cualquier información sobre usted, incluido su nombre, número de seguro social, número de licencia de conducir, fecha y lugar de nacimiento, nombre de soltera de su madre e incluso fotos o mensajes que intercambia con familiares y amigos. Los ciberdelincuentes pueden ulizar esta información condencial para idencarlo y hacerse pasar por usted, lo que infringe su privacidad y puede causar graves daños a su reputación.

Registros médicos

Cada vez que visita al médico, la información personal sobre su salud sica y mental y su bienestar se agrega a sus registros médicos electrónicos (EHR). Dado que la mayoría de estos registros se guardan en línea, debe conocer la información médica que comparte. Y estos registros van más allá de los límites del consultorio del médico. Por ejemplo, muchos monitores de acvidad sica recopilan grandes candades de datos clínicos, como la frecuencia frec uencia cardíaca, la presión arterial y los niveles de azúcar en la sangre, que se transeren, almacenan y muestran a través de la nube. Por lo tanto, debe considerar que estos datos forman parte de su historia clínica.

Registros educavos

Los regi registr stros os educav educavos os conen conenen en inf inform ormaci ación ón sob sobre re sus calic calicaci acione oness y logros logros académ académico icos. s. Sin embargo, estos registros también pueden incluir su información de contacto, registros de asistencia, informes disciplinarios, registros de salud y vacunas, así como cualquier registro de educación especial, incluidos los programas de educación individualizada (IEP).

Registros de empleo y nancieros

Los datos de empleo pueden ser valiosos para los hackers si pueden recopilar información sobre su empleo anterior o incluso sus evaluaciones de desempeño actuales. Su historial nanciero puede incluir información sobre sus ingresos y gastos. Sus registros de impuestos pueden incluir cheques de pago, extractos de tarjetas de crédito, su calicación credicia y los detalles de su cuenta bancaria. Todos estos datos, si no se protegen adecuadamente, pueden comprometer su privacidad y permir que los ciberdelincuentes ulicen su información para su propio benecio.

1.1.5 ¿Dónde están sus datos?

Esto te ha hecho pensar. Ayer mismo, usted comparó un par de fotos de su primer día de trabajo con algunos de tus amigos cercanos. Pero debería estar bien, ¿verdad? ¡Veamos!

 

Tomó alg Tomó alguna unass fotos fotos en el tra trabaj bajo o con su teléfo teléfono no móvil móvil.. Las copias copias de estas estas fot fotos os ahora ahora est están án disponibles en su disposivo móvil. Los comparste con cinco amigos cercanos, que viven en varios lugares del mundo. Todos tus amigos descargaron las fotos y ahora enen copias de tus fotos en sus disposivos. Uno de tus amigos estaba tan orgulloso que decidieron publicar y comparr tus fotos en línea. Las fotos ya no están solo en tu disposivo. De hecho, han terminado en servidores ubicados en diferentes partes del mundo y personas que ni siquiera conoces ahora enen acceso a tus fotos.

1.1.6 Qué más hay ...

Este es sol Este solo o un ejempl ejemplo o que nos recuerd recuerda a que cada vez que recopil recopilamo amoss o compar comparmo moss datos datos personales, debemos considerar nuestra seguridad.Existen disntas leyes que protegen la privacidad y los datos en su país. Pero, ¿sabe dónde están sus datos?

Después de una consulta, el médico actualizará tu historia clínica. Para nes de facturación, esta información se puede comparr con la empresa de seguros. En tales casos, su registro médico, o parte de él, ahora está disponible en la compañía de seguros.

Las tarjetas de delidad de la enda pueden ser una manera conveniente de ahorrar dinero en sus compras. Sin embargo, la enda está usando esta tarjeta para crear un perl de su comportamiento de compra, que luego puede usar para dirigirse a usted con ofertas especiales de sus socios de markeng.

1.1.7 Disposivos inteligentes

Tenga en cuenta la frecuencia con la que uliza sus disposivos informácos para acceder a sus datos personales. A menos que haya elegido recibir estados de cuenta impresos, probablemente acceda a copias digitales de los estados de cuenta bancaria a través del sio web de su banco. Y al pagar una factura, es muy probable que haya transferido los fondos requeridos a través de una aplicación de banca móvil. Pero además de permirle permirle acceder acceder a su informació información, n, los disposivos disposivos informácos informácos ahora también también pueden generar información sobre usted. Las tecnologías portáles, como los relojes inteligentes y los rastreadores de acvidad, recopilan sus datos para la invesgación clínica, el monitoreo de la salud del paciente y el seguimiento del estado sico y el bienestar. A medida que crece el mercado mundial de rastreadores de tness, también lo hace el riesgo para sus datos personales.

 

Puede parecer que la información disponible en línea es gratuita. Pero, ¿es la privacidad el precio que pagamos por esta conveniencia digital? Por ejemplo, las empresas de redes sociales generan la mayoría de sus ingresos vendiendo publicidad dirigida basada en los datos de los clientes que se han extraído mediante algoritmos o fórmulas. Por supuesto, estas empresas argumentarán que no están "vendiendo" datos de clientes con sus socios de markeng. ¡Puede tomar su propia decisión!

1.1.8 ¿Qué quieren los hackers?

Entonces, con toda esta información sobre usted disponible en línea, ¿qué quieren los hackers? Por supuesto, ellos quieren su dinero. ¿Se le ocurre un ejemplo ejemplo que haya experimenta experimentado do usted mismo o del que haya oído o leído, leído, en el que los ciberdelincuentes hayan accedido o intentado acceder a información nanciera en línea? Comparta su ejemplo en el cuadro de abajo y, a connuación, envíe. Una vez que haya ingresado su ejemplo, seleccione Mostrar respuesta para mostrar una respuesta resumida.

¿Pudo pensar en al menos un ejemplo?

Un ciberdelincuente puede aprovecharse de sus relaciones, acceder a sus cuentas en línea y apelar a su buena naturaleza naturaleza para tratar de engañ engañarlo arlo para que transera transera dinero a sus amigos o familiare familiaress en un momento de necesidad. Por ejemplo, se han reportado muchos casos de piratas informácos que se hacen pasar por miembros de la familia y envían mensajes que indican que necesitan dinero transferido para llegar a casa desde el extranjero después de perder sus billeteras. Y si bien bien pu pued ede e pe pens nsar ar qu que e sus sus mill millas as aérea aéreass de viaj viajero ero fr frecu ecuen ente te no so son n vali valios osas as pa para ra lo loss ciberdelinc ciberd elincuentes uentes,, piénselo piénselo de nuevo. nuevo. En 2015, los ciberdelincu ciberdelincuentes entes hackearo hackearon n aprox aproximada imadamente mente 10,000 10, 000 cue cuenta ntass de Americ American an Airlin Airlines es y United United,, reserv reservand ando o vuelos vuelos gratui gratuitos tos y act actual ualiza izacio ciones nes con credenciales robadas. Aunque los kilómetros de viajero frecuente fueron devueltos a los clientes por las aerolíneas, esto demuestra el valor de las credenciales de inicio de sesión. Los ciberdelincuentes son sin duda muy imaginavos cuando se trata de obtener acceso a su dinero. Pero eso no es todo lo que buscan, también podrían robarte la idendad y arruinarte la vida.

1.1.9 Robo de idendad

No cont conten ento toss con con roba robarr su dine dinero ro para para ob obte tene nerr gana gananc ncia iass n nan anci cier eras as a cort corto o pl plaz azo, o, los los ciberdelincuentes invierten en la ganancia a largo plazo del robo de idendad.

 

Robo médico

El aumento de los costos médicos ha provocado un aumento en el robo de idendad médica, y los ciberdelinc ciberd elincuentes uentes roban seguros seguros médicos médicos para usar los benecios benecios para ellos mismos. mismos. Cuando Cuando esto sucede, cualquier procedimiento médico llevado a cabo en su nombre se guardará en su historia clínica. Banca

El robo de datos privados puede ayudar a los ciberdelincuentes a acceder a cuentas bancarias, tarjetas de cré crédit dito, o, perle perless social sociales es y otr otras as cuenta cuentass en línea línea.. Armado Armado con esta esta inf inform ormaci ación, ón, un ladró ladrón n de idendad podría presentar una declaración de impuestos falsa y cobrar el reembolso. Incluso podrían solicitar préstamos a su nombre y arruinar su calicación credicia (y también su vida).

1.1.10 ¿Quién más quiere mis datos?

No solo los delincuentes buscan sus datos personales. Seleccione los encabezados a connuación para saber qué otras endades están interesadas en su idendad en línea y por qué.

Tu proveedor de servicios de Internet (ISP)

Su ISP hace un seguimiento de su acvidad en línea y, en algunos países, puede vender estos datos a los anunciantes con nes de lucro. En ciertas circunstancias, es posible que los ISP tengan la obligación legal de comparr su información con las agencias o autoridades de vigilancia del gobierno. Anunciantes

La publicidad dirigida forma parte de la experiencia de Internet. Los anunciantes monitorean y rastrean sus acvidades en línea, como los hábitos de compra y las preferencias personales, y envían anuncios dirigidos a su manera.

Motores de búsqueda y plataformas de redes sociales

Estas plataformas plataformas recopilan información información sobre su género, género, geolocaliz geolocalización ación,, número número de teléfono teléfono e ideologías polícas y religiosas en función de sus historiales de búsqueda y su idendad en línea. Luego, esta información se vende a los anunciantes con nes de lucro.

 

Sios web que visita

Los sios web ulizan cookies para rastrear sus acvidades con el n de brindar una experiencia más personalizada. Pero esto deja un rastro de datos que está vinculado a su idendad en línea que a menudo puede terminar en manos de los anunciantes.

A connuación...

Es obvio que los ciberdelincuentes son cada vez más soscados en su búsqueda de datos personales valiosos. Pero también representan una enorme amenaza para los datos de la organización.

Modulo 1: Introducción a la Ciberseguridad Datos de la organización

Antes de comenzar a implementar las mejores práccas para proteger los datos de la organización, debe saber de qué se trata. En organizaciones como la empresa de aprendizaje electrónico @Apollo, hay dos pos principales de datos que debe conocer. Vamos a explorarlos ahora. 1.2.1: Tipos de datos de la organización

Completas 1.2.1.1 Datos Tradicionales 1.2.1.1 Datos Tradicionales

Los datos tradicionales suelen ser generados y mantenidos por todas las organizaciones, grandes y pequeñas. Incluye lo siguiente: 

Datos transaccion transaccionales ales, como como detall detalles es rel relaci aciona onados dos con la compra compra y venta, venta, acvid acvidade adess de producción produ cción y operaciones operaciones organizavas organizavas básicas, básicas, como cualquier cualquier informació información n ulizada ulizada para

tomar decisiones de empleo. 

La propiedad intelectual , como patentes, marcas registradas y planes de nuevos productos, pe perm rmit ite e a un una a empres empresa a ob obten tener er un una a ve vent ntaj aja a econó económi mica ca so sobr bre e sus sus co comp mped edor ores es.. Es Esta ta

información a menudo se considera un secreto comercial y perderla puede resultar desastroso para el futuro de una empresa. 

Los datos nancieros, como las declaraciones de ingresos, los balances y las declaraciones de

ujo de caja brindan información sobre el estado de la empresa.

 

1.2.1.2 Internet de las cosas (IoT) y Big Data

IoT es una gran red de objetos sicos, como sensores, soware y otros equipos. Todas estas «cosas» están conectadas a Internet, con la capacidad de recopilar y comparr datos. Y dado que las opciones de almacenamiento se están expandiendo a través de la nube y la virtualización, no sorprende que la aparición de IoT haya llevado a un crecimiento exponencial de los datos, creando una nueva área de interés en tecnología y negocios llamada «Big Data».

1.2.2 El cubo

El McCumber Cube es un marco modelo creado por John McCumber en 1991 para ayudar a las organizaciones a establecer y evaluar iniciavas de seguridad de la información al considerar todos los factores relacionados que las afectan. Este modelo de seguridad ene tres tre s dimensiones: 1. Los pri principi ncipios os fundamenta fundamentales les par para a proteger proteger los sis sistemas temas de de información información.. 2. La prot protección ección de la iinform nformación ación en en cada uno uno de sus sus estados estados posibl posibles. es. 3. Las me medida didass de sseguri eguridad dad u uliza lizadas das para para proteger proteger los datos. datos. Desplá Des pláces cese e hacia hacia abajo abajo para para obtene obtenerr más inform informaci ación ón sob sobre re los difere diferente ntess elemen elementos tos de cada cada dimensión.



La condencialidad es un conjunto de reglas que evita que la información sensible sea revelada

a pers persona onass no aut autori orizad zadas, as, espaci espacio o de rec recurs ursos os y proces procesos. os. Los método métodoss uliza ulizados dos par para a garan gar anzar zar la con conde denci nciali alidad dad inc incluy luyen en el ci dato tos, s, la auten cifr frad ado o de da autencació cación n y el cont contro roll de acceso.

 





La integridad garanza que la información o los procesos del sistema estén protegidos contra modicaciones intencionales o accidentales. Una forma de garanzar la integridad es ulizar una función hash o suma de comprobación.

La disponibilidad signica que los usuarios autorizados pueden acceder a los sistemas y datos

cuando ytodonde sea necesario y aquellos quemanten no tenien cumplen condiciones establecidas, no lo so son. n. Es Esto se pu pued ede e lo logr grar ar med iendo do con el las equ equipo ipo,, reali median iante te el man realizando zando reparacione reparacioness de hardware, man manten tenien iendo do los sis sistem temas as ope opera ravos vos y el so sowar ware e act actual ualiza izados dos,, y cre creand ando o copias de seguridad .







El procesamiento se reere a los datos que se ulizan para realizar una operación como la actualización de un registro de base de datos (datos en proceso).

El almacenamiento se reere a los datos almacenados en la memoria o en un disposivo de almacenamiento permanente, como un disco duro, una unidad de estado sólido o una unidad USB (datos en reposo).

La tra transm nsmisi isión ón se reere reere a los datos que viajan viajan entre sistem sistemas as de inf inform ormaci ación ón (datos (datos en tránsito).

 



La conci concienza enzación ción, la cap capaci acitac tación ión y la edu educaci cacións ónson on las medida medidass implem implement entada adass por una organización para garanzar que los usuarios estén informados sobre las posibles amenazas a la

seguridad y las acciones que pueden tomar para proteger los sistemas de información.



La tecnología se reere a las soluciones basadas en soware (y hardware) diseñadas para proteger los sistemas de información como los rewalls, que monitorean connuamente su red

en busca de posibles incidentes maliciosos.



La políca y el procedimiento  se reeren a los controles administravos que proporcionan una base para la forma en que una organización implementa el aseguramiento de la información,

como los planes de respuesta a incidentes y las pautas de mejores práccas.

1.2.3 ¿Qué opinas?

Un cliente preocupado ha reenviado lo que cree que es un correo electrónico fraudulento. Parece que ha sido enviado por @Apollo, pero algo parece un poco «suplantado».

 

Eche un vistazo al correo electrónico. ¿Cuál de las siguientes opciones indica que se trata de un correo electrónico de phishing? No olvide que ene la oportunidad de ganar valiosos puntos de defensor si responde correctamente.

1.2.3 ¿Qué opina? Eso no está bien.

Recuerde, los hackers ulizan muchas táccas para tratar de parecer legímos y engañarlo para que les dé su información personal. Pero eche un vistazo más de cerca al correo electrónico, prestando especial atención a lo siguiente:    

dominio de correo electrónico del remitente Enlace URL idioma, ortograa y gramáca los grácos

Una inspección más cercana revela:    

que el dominio de correo electrónico del remitente está escrito incorrectamente que la URL del enlace no apunta al sio web de @Apollo lenguaje, ortograa y gramáca decientes grácos pixelados de baja calidad

 

Los correos electrónicos de phishing pueden ser diciles de detectar. Por ejemplo, a menudo se dirigirán a usted por su nombre para parecer legímos, pero los hackers pueden encontrar fácilmente esta información en Internet. Por lo tanto, es importante mantenerse alerta y pensar antes de hacer clic.

1.2.4 ¿Esto es real?

Sí, el phishing es muy común y, a menudo, funciona. Por ejemplo, en agosto de 2020, la marca de juegos de élite Razer sufrió una violación de datos que expuso la información personal de aproximadamente 100 000 clientes. Un consultor de seguridad descubrió que un clúster en la nube (un grupo de servidores vinculados que proporcionan almacenamiento de datos, bases de datos, redes y soware a través de Internet) estaba mal congurado y expuso un segmento de la infraestructura de Razer a la Internet pública, lo que provocó una fuga de datos. Razer tardó más de tres semanas en proteger la instancia en la nube del acceso público, empo durante el cua cuall los ciberdeli ciberdelincu ncuent entes es tuvier tuvieron on acceso acceso a la inf inform ormaci ación ón de los clientes clientes que podrí podría a hab habers erse e ulizado en ataques de ingeniería social y fraude, como la que acaba de descubrir. Por lo tanto, las organizaciones deben adoptar un enfoque proacvo de la seguridad en la nube para garanzar que los datos condenciales estén protegidos.

1.2.5 Violaciones de seguridad de datos

Las implicaciones de una violación de la seguridad de los datos son graves, pero se están volviendo demasiado comunes.

La botnet Persirai

En 2017, una botnet de Internet de las cosas (IoT), Persirai, apuntó a más de 1,000 modelos diferentes de cámaras de Protocolo de Internet (IP), accediendo a puertos abiertos para inyectar un comando que obligó a las cámaras a conectarse a un sio que instaló malware en ellas. Una vez que el malware se descargó y ejecutó, se eliminó a sí mismo y, por lo tanto, pudo ejecutarse en la memoria para evitar la detección. Más de 122,000 de estas cámaras de varios fabricantes diferentes fueron secuestradas y ulizadas para lle llevar var a cabo cabo ataqu ataques es de denega denegació ción n de servic servicio io dis distri tribui buidos dos (DDoS) (DDoS),, sin el con conoci ocimie miento nto de sus propietarios. Un ataque DDoS se produce cuando varios disposivos infectados con malware inundan los recursos de un sistema objevo. El IoT conecta cada vez más disposivos, lo que crea más oportunidades para que los ciberdelincuentes ataquen.

 

Equifax Inc.

En sepembre de 2017, Equifax, una agencia de informes credicios del consumidor en los Estados Unidos, anunció públicamente un evento de violación de datos: los atacantes habían podido explotar una vulnerabilidad en su soware de aplicación web para obtener acceso a los datos personales condenciales de millones de clientes. En respuesta a esta violación, Equifax estableció un sio web dedicado que permió a los clientes de Equifa Equ ifaxx det determ ermina inarr si su infor informac mación ión est estaba aba compro compromed meda. a. Sin embarg embargo, o, en lugar lugar de ul uliza izarr un subdominio de equifax.com, la empresa creó un nuevo nombre de dominio, lo que permió a los ciberdelincuentes crear sios web no autorizados con nombres similares. Estos sios web se ulizaron para tratar de engañar a los clientes para que proporcionaran información personal. Los atacantes podían usar esta información para asumir la idendad de un cliente. En tales casos, sería muy dicil para el cliente demostrar lo contrario, dado que el hacker también ene acceso a su información personal.

Si alguna alguna vez se enfren enfrenta ta a una una sit situac uación ión similar, similar, veriq verique ue rápida rápidamen mente te si su inf inform ormaci ación ón se vio compromeda, de modo que pueda minimizar el impacto. Tenga en cuenta que, en un momento de crisis, es posible que lo engañen para que use sios web no autorizados. Esté sie Esté siempr mpre e atento atento al pro propor porcio cionar nar inf inform ormaci ación ón de iden idencaci cación ón person personal al a través través de Intern Internet. et. Denuncie de inmediato cualquier información falsa, como solicitudes de crédito que no inició o compras en sus tarjetas de crédito que no realizó. re alizó.

1.2.6 Las consecuencias de una Violación a la Seguridad

Estos ejemplos ejemplos muestran muestran que las posibles consecu consecuencias encias de una violación violación de la seguridad pueden ser graves. Daño a la reputación

Una violación de la seguridad puede tener un impacto negavo a largo plazo en la reputación de una organizaci organ ización ón que ha tardado años en construirse. construirse. Los clientes, clientes, en parcular parcular aquellos que se han visto afectados negavamente por la infracción, deberán ser nocados y pueden solicitar una compensación y/o recurrir a un compedor conable y seguro. Los empleados también pueden optar por irse a la luz de un escándalo. Dependiendo de la gravedad de una infracción, puede llevar mucho empo reparar la reputación de una organización.

 

Vandalismo

Un hacker o un grupo de hackers pueden vandalizar el sio web de una organización publicando información falsa. Incluso pueden hacer algunas modicaciones menores en el número de teléfono o la dirección de su organización, que pueden ser más diciles de detectar. En cualquier caso, el vandalismo en línea puede mostrar falta de profesionalismo y tener un impacto negavo en la reputación y credibilidad de su organización.

Robo

Un Una a viol violac ació ión n de da dato toss suel suele e im impl plic icar ar un inci inciden dente te en el qu que e se ha han n roba robado do da dato toss pe pers rson onal ales es condenciales. Los ciberdelincuentes pueden hacer pública esta información o explotarla para robar el dinero y/o la idendad de una persona.

Pérdida de ingresos

El impacto nanciero de una violación de la seguridad puede ser devastador. Por ejemplo, los hackers pueden eliminar el sio web de una organización y evitar que haga negocios en línea. La pérdida de información del cliente puede impedir el crecimiento y la expansión de la empresa. Puede exigir una mayor may or invers inversión ión en la infra infraestr estruct uctura ura de seguri seguridad dad de una una org organi anizac zación ión.. Y no olvide olvidemos mos que las organizaciones pueden enfrentarse a grandes multas o sanciones si no protegen los datos en línea.

Propiedad intelectual dañada

Una brecha de seguridad también podría tener un impacto devastador en la compevidad de una organización, parcularmente si los hackers pueden tener acceso a documentos condenciales, secretos comerciales y propiedad intelectual.

A pesar de las mejores intenciones y de todas las salvaguardas que puede implementar, proteger a las organizaciones de todos los ciberataques no es facble. Los ciberdelincuentes están constantemente encontrando nuevas formas de atacar y, eventualmente, tendrán éxito. Cuando lo hagan, Cuando hagan, corresponder corresponderá á a los profesionales profesionales de la ciber ciberseguri seguridad, dad, como usted, usted, respo responder nder rápidamente para minimizar su impacto.

 

A connuación...

Las brechas de seguridad pueden tener consecuencias devastadoras para una organización. Por lo tanto, es cr cruc ucia iall to toma marr las las medi medida dass adecu adecuad adas as e im impl plem emen enta tarr medi medida dass pa para ra pr prot oteg egers erse e co cont ntra ra lo loss ciberataques.

LAB ¿Qué se llevó?

1.3.1 Escenario 1

Hoy Hoy en día, día, las las br brech echas as de segu seguri rida dad d son son de dema masi siad ado o co comu mune nes, s, y lo loss atac atacan antes tes encu encuen entr tran an consta con stante ntemen mente te for formas mas nueva nuevass e innova innovador doras as de in inltr ltrars arse e en las organi organizac zacion iones es en bus busca ca de información valiosa. 1.3.2 ¿Qué ocurrió?

Según nuestras fuentes, una conocida cadena hotelera que opera en todo el mundo ha informado de una violación masiva de datos, con la información personal de más de tres millones de huéspedes expuesta a piratas informácos.

 

El hotel descubrió que los piratas informácos obtuvieron acceso a su base de datos de clientes mediante el uso de los datos de inicio de sesión de uno de sus empleados. En este punto, el hotel no cree que los hackers hayan podido acceder a las contraseñas de las cuentas o a la información nanciera. Se anima a los huéspedes recientes a que consulten el portal web de la cadena hotelera para ver si se han visto afectados por esta violación. En este ejemplo, ¿qué tomaron los hackers?

Seleccione la respuesta correcta y, luego, Enviar. 

La información de pago con tarjeta de más de tres millones de huéspedes



La reputación de la cadena hotelera





Los nombres, direcciones de correo electrónico y números de teléfono de más de tres millones de huéspedes del hotel El nombre de usuario y la contraseña de todos los empleados del hotel

1.3.2 ¿Qué ocurrió?

¡Así es! Los hackers robaron la información personal de más de tres millones de huéspedes del hotel. Esto incluía sus nombres, direcciones de correo electrónico y números de teléfono.

1.3.3 Escenario 2 ¡Plataformas de aprendizaje electrónico en riesgo!

El equipo de @Apollo está preocupado. Las plataformas de eLearning se están convirendo en los principales objevos de los atacantes a medida que más y más organizaciones se mueven hacia el aprendizaje digital. Seleccione las echas para obtener más información sobre un caso reciente. *

Una popular plataforma de capacitación en línea admió haber dejado expuestos los datos personales de millones de sus estudiantes (muchos de ellos menores de edad) en una base de datos en la nube de acceso público.

¡Los hac ¡Los hacker kerss pudier pudieron on accede accederr dir direct ectame amente nte a los nombre nombress com comple pletos tos,, dir direcc eccion iones es de correo correo electrónico, números de teléfono y detalles de inscripción escolar de los estudiantes desde Internet!

 

Si bien no está claro qué han hecho los hackers con esta información adquirida, es seguro decir que enen todo lo que necesitan para llevar a cabo ataques generalizados de phishing o malware. 1.3.4 ¿Qué exploits? ¿Qué exploits ulizaron los hackers en este caso para obtener acceso a información personal valiosa? 

Seleccione la respuesta correcta y, luego, Enviar.

 

Debilidades en las práccas de seguridad de la plataforma

 



Evitando los métodos de control de acceso de la plataforma Extraer información cuando el volumen de datos de los estudiantes excede la capacidad de almacenamiento del búfer de memoria de la plataforma Aprove Apr ovecha charse rse de que la inf inform ormaci ación ón del alumno alumno no esté esté cor correct rectame amente nte valida validada da en la plataforma

1.3.4 ¿Qué exploits? ¡Así es!

Los hackers están apuntando al creciente número de organizaciones que están migrando a la nube o que ulizan servicios y recursos basados en la nube. En este este escen escenar ario io,, lo loss ha hack ckers ers pu pudi diero eron n ap apro rove vecha charr las las ma mala lass prác prácc cas as de se segu guri rida dad d de una una organización. Las bases de datos en la nube no seguras que quedan expuestas en Internet presentan una gran vulnerabilidad que los atacantes intentarán explotar para acceder fácilmente a valiosos datos organizavos.

1.3.5 Rebobinar...

Todas las organizaciones corren el riesgo de sufrir un ciberataque y, por lo tanto, deben tomar las medidas adecuadas para protegerse. Pensando en cada uno de los dos ejemplos de violaciones de seguridad descritos anteriormente, ¿qué medidas podrían haber implementado estas organizaciones para haber evitado estas violaciones de seguridad?

En ambos casos, las organizaciones deben inverr en práccas de seguridad mejoradas. Esto puede incluir lo siguiente: 



inverr en capacitación en ciberseguridad para todo el personal para que conozcan y puedan detectar un ciberataque hacer cumplir la autencación de dos factores para los empleados que acceden a archivos y aplicaciones que conenen datos condenciales

 





mantenimiento de archivos de registro y monitoreo connuo para idencar comportamientos anómalos que puedan indicar una violación de datos almacenar las contraseñas de los clientes mediante una combinación de algoritmos de salado y hash robustos



separar los recursos basados en la nube de la Internet pública en un segmento de red privada



aislada conceder a los empleados acceso a los datos personales y a los sistemas internos solo a través de una conexión VPN segura.

1.3.6 Conclusiones clave

Una violación de la seguridad es un incidente que provoca el acceso no autorizado a datos, aplicaciones, servicios o disposivos, lo que expone información privada que los atacantes pueden ulizar para obtener benecios económicos u otras ventajas. Sin embargo, hay muchas maneras de protegerse a sí mismo y a su organización. Es importante estar al tanto de las ciberamenazas comunes y mantenerse alerta para que no se convierta en la próxima vícma.

1.3.7 Descubra más ¿Interesado en saber más?

Busque alguno Busque algunoss ejemplo ejemploss adicio adicional nales es de brecha brechass de seg seguri uridad dad recient recientes. es. En cada cada cas caso, o, pue puedes des idencar: 

¿qué se llevaron?



¿qué exploits usaron los atacantes?



¿Qué acciones se pueden tomar para evitar que la infracción vuelva a ocurrir en el futuro?

Registre sus hallazgos en este documento. documento.

A connuación...

Da Dada da la amen amenaz aza a muy muy re real al pa para ra lo loss da dato toss de la or orga gani niza zaci ción ón,, es fund fundam amen enta tall qu que e toda todass las las organizaci organ izaciones ones desarroll desarrollen en e implemente implementen n un plan de ciberseguri ciberseguridad dad integral para protege protegerlas rlas de posibles violaciones. Pero, ¿de quién están protegidos?

Ciberatacantes

 

Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una ganancia personal o nanciera. Como ya hemos visto, están interesados en todo, desde tarjetas de crédito hasta diseños de productos.

1.4.1 Tipos de atacantes Imagen con áreas seleccionables. Seleccione cada botón para mostrar más información.

Echemos un vistazo a algunos de los principales pos de ciberatacantes que intentarán cualquier cosa para obtener nuestra información. A menudo se les clasica como atacantes de sombrero blanco, sombrero gris o sombrero negro. Seleccione los iconos de los pines para obtener más información.

Acionados

El término «niños de guiones» surgió en la década de 1990 y se reere a hackers acionados o sin experiencia que ulizan experiencia ulizan herram herramienta ientass o instruccio instrucciones nes existentes existentes en Internet Internet para lanzar ataques. ataques. Algunos script kiddies son simplemente curiosos, otros están tratando de demostrar sus habilidades y causar daño. Si bien estos atacantes de sombrero blanco pueden usar herramientas básicas, sus ataques aún pueden tener consecuencias devastadoras.

Hackers

Este grupo de atacantes irrumpe en sistemas informácos o redes para obtener acceso. Dependiendo de la intención de su intrusión, pueden clasicarse como hackers de sombrero blanco, gris o negro. 

Losata ingres esan an a las las redes redes o lo loss sist sistem emas as info inform rmá áco coss pa para ra atacan cantes tes de Som Sombre brero ro Bla Blanco ncoingr descubrir las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al propietario.



Los atacantes de Sombrero Gris pueden proponerse encontrar vulnerabilidades en un sistema, pero solo informarán de sus hallazgos a los propietarios de un sistema si hacerlo coincide con su

agenda. O incluso podrían publicar detalles sobre la vulnerabilidad en Internet para que otros atacantes puedan aprovecharla. 

Loshac aprovechan echan las vulnerabil vulnerabilidad idades es para obtener obtener un benecio benecio hacker kerss de Sombre Sombrero ro Negro Negroaprov personal, nanciero o políco ilegal.

Hackers organizados

 

Estos atacan Estos atacantes tes incluy incluyen en organi organizaci zacione oness de ciberd ciberdeli elincu ncuent entes, es, hackv hackvist istas, as, ter terror rorist istas as y pir pirata atass informácos infor mácos patrocinados patrocinados por el estado. estado. Suelen ser muy soscados soscados y organizado organizados, s, e inclu incluso so pueden pueden proporcionar ciberdelito como un servicio a otros delincuentes. Los hackvistas hacen declaraciones polícas para crear conciencia sobre temas que son importantes para ellos. Los atacantes patrocinados por el estado reúnen inteligencia o sabotean en nombre de su gobierno. Por lo general, están altamente capacitados y bien nanciados, y sus ataques se centran en objevos especícos que son beneciosos para su gobierno.

1.4.2 ¿De qué color es mi sombrero?

Ahora que conoce los diferentes pos de atacantes y sus movaciones para hacer lo que hacen, ¿puede idencar qué color de sombrero lleva el atacante en cada uno de los siguientes escenarios? Esta es una pr pregu egunt nta a dic dicil il,, pe pero ro recu recuer erda da qu que e pu pued edes es gana ganarr vali valios osos os pu punt ntos os de de defe fens nsa a si respo respond ndes es correctamente. Seleccione la respuesta correcta en los menús desplegables y, a connuación, Enviar.

1.4.2 ¿De qué color es mi sombrero? ¡Es correcto! Compre Com prende nde muy bien los pos de ata atacan cantes tes qu que e hay y ha hecho hecho alguno algunoss puntos puntos de defens defensor. or. Asegúrese de marcar el ícono en la esquina superior derecha de la pantalla para ver cómo lo está haciendo

Los atacantes de sombrero blanco enen como objevo descubrir debilidades de seguridad para que puedan pue dan mejora mejorarse rse,, mientr mientras as que los atacan atacantes tes de som sombre brero ro negro negro se aprove aprovecha chan n de cua cualqu lquier ier vulnerabilidad para obtener benecios personales, nancieros o polícos ilegales. Los atacantes de sombrero gris están en algún punto intermedio. Si bien es posible que no tengan intenciones maliciosas, quieren obtener algo para su descubrimiento. Y no olvidemos que las amenazas no siempre vienen del exterior. Veamos esto más detalladamente.

1.4.3 Amenazas internas y externas

Los ciberataques pueden originarse tanto dentro de una organización como fuera de ella. Seleccione las imágenes para obtener más información. Interna

 

Los empleado empleados, s, el person personal al contra contratad tado o o los socios socios de conan conanza za pueden pueden,, de forma forma acciden accidental tal o intencionada: 







manejar mal los datos condenciales facilitar ataques externos conectando facilitar conectando medio medioss USB infectados infectados al sistema informáco de la organización invitar malware a la red de la organización haciendo clic en correos electrónicos o sios web maliciosos amenazar las operaciones de servidores internos o disposivos de infraestructura de red

Externas

Los atacantes acionados o expertos fuera de la organización pueden: 

aprovechar las vulnerabilidades de la red



obtener acceso no autorizado a disposivos informácos



ulizar la ingeniería social para obtener acceso no autorizado a los datos de la organización.

1.4.4 ¿Qué opina?

¿Recuerda ese correo electrónico de phishing que recibio anteriormente de uno de sus clientes? Una invesgación sobre este correo electrónico reveló que las cuentas de usuario y los privilegios de acceso de un exempleado no se eliminaron por completo de los sistemas de TI al salir de la empresa. De hecho, este exempleado, que ahora trabaja para un compedor, inició sesión en la base de datos de clientes de @Apollo hace solo tres días. ¿Se ha producido una amenaza de seguridad interna o externa aquí? Seleccione una respuesta y, a connuación, Enviar.

1.4.4 ¿Qué opina? ¡Es correcto!

Este exempleado pudo lanzar un ataque basado en el conocimiento interno de la red de la organización. Por esta razón, las amenazas internas enen el potencial de causar un daño mayor que las amenazas externas. No olvides comprobar tus puntos de defensor haciendo clic en el escudo en la esquina superior derecha de tu pantalla antes de connuar.

 

A connuación...

El perl de un ciberatacante varía en función de sus objevos, movaciones y capacidades. En el extremo, los hackers pueden lanzar ciberataques contra naciones y estados, causando estragos en sus sistemas informácos y redes. Seleccione Siguiente para connuar.

Guerra cibernéca

La guerra cibernéca, como su nombre lo indica, es el uso de la tecnología para penetrar y atacar los sistemas informácos y las redes de otra nación en un esfuerzo por causar daños o interrumpir los servicios, como cerrar una red eléctrica.

1.5.1 Signo de los empos (Stuxnet)

Este es un componente de reproductor mulmedia. Seleccione el e l botón de reproducción/pausa para ver o escuchar. Un ejemplo de un ataque patrocinado por el estado involucró el malware Stuxnet que fue diseñado no solo para secuestrar computadoras objevo , sino también para causar daños sicos a los equipos controlados por computadoras. Presione el botón de reproducción para ver un video corto sobre el caso de Stuxnet y descubrir el impacto que este malware tuvo en la planta de enriquecimiento nuclear de Irán.

1.5.2 El propósito de la guerra cibernéca

Presentación de diaposivas. Seleccione el botón Siguiente para avanzar. La principal razón para recurrir a la guerra cibernéca es obtener ventaja sobre los adversarios, ya sean naciones o compedores. Seleccione las echas para obtener más información sobre cómo se usa la guerra cibernéca.

Para recopilar información compromeda y/o secretos de defensa Una nación u organización internacional puede parcipar en una guerra cibernéca para robar secretos de defensa y recopilar información sobre tecnología que ayudará a reducir las brechas en sus industrias y capacidades militares. Además,, los dat Además datos os conde condenci nciale aless compro comprome medos dos pue pueden den dar a los atacan atacantes tes una ventaj ventaja a par para a chantajear al personal dentro de un gobierno extranjero.

 

Para impactar la infraestructura de otra nación Además del espionaje industrial y militar, una nación puede invadir connuamente la infraestructura de otra nación para causar trastornos y caos. Por ejempl ejemplo, o, un ataque ataque puede puede afecta afectarr la red elé eléctri ctrica ca de una ciudad ciudad import important ante. e. Consid Considere ere las consecuencias si esto sucediera; las carreteras estarían congesonadas, el intercambio de bienes y servicios se detendría, los pacientes no podrían recibir la atención que necesitarían si ocurriera una emergencia, el acceso a Internet se vería interrumpido. Al cerrar una red eléctrica, un ciberataque podría tener un enorme impacto en la vida codiana de los ciudadanos comunes. La guerra cibernéca puede desestabilizar una nación, interrumpir el comercio y afectar la fe de los ciudadanos en su gobierno sin invadir sicamente el e l país objevo.

A connuación...

La guerra cibernéca es un problema muy grave con consecuencias potencialmente devastadoras, y los ataques se están generalizando cada vez más. Ahora, más que nunca, las naciones y los gobiernos necesitan profesionales en ciberseguridad para ayudar a proteger a sus ciudadanos y su infraestructura. ¡Empezó su carrera en ciberseguridad en el momento adecuado! Y ya casi has completado este primer módulo. Pero antes de que sigas adelante, comprobemos tu comprensión de todo lo que hemos cubierto hasta ahora con un breve cuesonario. Seleccione Siguiente para connuar.

Cuesonario

Cuesonario

El siguiente cuesonario se basa en lo que acabas de aprender. Hay diez preguntas en total y debe obtener una puntuación de al menos un 70% para aprobar. ¡Suerte!

 

Pregunta 1 Coincidencia. Seleccione de las listas y luego envíelas. La cibers cibersegu egurid ridad ad es el esfuer esfuerzo zo connu connuo o para para pro proteg teger er a las per person sonas, as, las org organi anizac zacion iones es y los gobiernos de los ataques digitales mediante la protección de los sistemas y datos en red contra el uso o daño no autorizados. ¿Qué nivel de ciberprotección requiere cada uno de los siguientes factores? Su idendad en línea Telepresencia

Base de datos de clientes Organizacional

Estabilidad económica Gobierno Pregunta 2

Un perl de usuario individual en un sio de red social es un ejemplo de una en línea

idendad.

Su vecino le dice que no ene una idendad en línea. No enen cuentas de redes sociales y solo usan Internet para navegar. ¿Su vecino ene razón? Sí  No

Pregunta 4

 

Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación. ¿Cuál de los siguientes datos se clasicaría como datos personales? Selecciona tres respuestas correctas Número de seguridad social Número de licencia de conducir

Fecha y lugar de nacimiento

Cargo dirección IP

Pregunta 5 Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación. ¿Cuál de los siguientes métodos se puede ulizar para garanzar la condencialidad de la información?

Elige tres respuestas correctas

Respaldo. Control de versiones Cifrado de datos

Conguración de permisos de archivo Autencación de dos factores ID de usuario y contraseña

Pregunta 6 Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación.

 

¿Cuáless son los princi ¿Cuále principio pioss fun fundam dament entale aless para para pro proteg teger er los sistem sistemas as de inf inform ormaci ación ón tal como como se describe en el McCumber Cube? Elige tres respuestas correctas Acceso Integridad

Escalabilidad Disponibilidad Condencialidad

Call Barge (Interrupción de llamadas)

Pregunta 7 Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación. ¿Cuál de las siguientes es una movación clave de un atacante de sombrero blanco?

Aprovecharse de cualquier vulnerabilidad para benecio personal ilegal Ajuste no de los disposivos de red para mejorar su rendimiento y eciencia. Estudiar sistemas operavos de varias plataformas para desarrollar un nuevo sistema. Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos sistemas.

Pregunta 8

Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación. ¿Por qué las amenazas de seguridad internas pueden causar un daño mayor a una organización que las amenazas de seguridad externas? Los usuarios internos enen mejores habilidades de hacking. Los usuarios internos enen acceso directo a los disposivos de la infraestructura.

Los usuarios internos pueden acceder a los datos de la organización sin autencación Los usuarios internos pueden acceder a los disposivos de la infraestructura a través de Internet

 

Pregunta 9 Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación. ¿Qué método se uliza para vericar la integridad de los datos? Respaldo. Hashes o sumas de comprobación

Cifrado Autencación

Pregunta 10 Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación. ¿Cuál de las siguientes armaciones describe "ciberseguridad"?

La cibers cibersegu egurid ridad ad es el esfuer esfuerzo zo connu connuo o para para pro proteg teger er a las person personas, as, las organi organizac zacion iones es y los gobiernos de los ataques digitales

La cibers cibersegu egurid ridad ad es el esfuer esfuerzo zo connu connuo o para para pro proteg teger er a las per person sonas, as, las org organi anizac zacion iones es y los gobiernos de los delitos que ocurren solo en el ciberespacio La ciberseguridad es el esfuerzo connuo para proteger las computadoras, las redes y los datos de los ataques maliciosos

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF