Modulo 1 Introduccion A La Ciberseguridad
July 11, 2023 | Author: Anonymous | Category: N/A
Short Description
Download Modulo 1 Introduccion A La Ciberseguridad...
Description
El mundo de la Ciberseguridad 1.1.1 ¿Qué es la Ciberseguridad?
Imagen con áreas seleccionables. Seleccione cada botón para mostrar más información. La cibers cibersegu egurid ridad ad es el esfuer esfuerzo zo connu connuo o para para pro proteg teger er a las per person sonas, as, las org organi anizac zacion iones es y los gobiernos de los ataques digitales mediante la protección de los sistemas y datos en red contra el uso o daño no autorizados. Seleccione los iconos de los pines para obtener más información sobre los tres niveles de protección. Telepresencia
A nivel personal, debe proteger protege r su idendad, sus datos y sus disposivos informácos. Organizacional
A nivel corporavo, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. Gobierno
A medida que se recopila y comparte más información digital, su protección se vuelve aún más vital a nivel gubernamental, donde la seguridad nacional, la estabilidad económica y la seguridad y el bienestar de los ciudadanos están en juego.
1.1.2 Protegiendo su Data Personal
Los datos personales son cualquier información que se puede ulizar para idencarlo y puede exisr tanto fuera de línea como en línea. Seleccione las imágenes para descubrir la diferencia entre su idendad sin conexión y en línea.
Idendad fuera de línea
Su idendad fuera de línea es la persona de la vida real que presenta a diario en casa, en la escuela o en el trabajo. Como resultado, familiares y amigos conocen detalles sobre su vida personal, incluidos su nombre completo, edad y dirección. Es importante no pasar por alto la importancia de proteger su idendad sin conexión. ¡Los ladrones de idendad pueden robar fácilmente tus datos justo debajo de tus narices cuando no estás mirando!
Idendad en línea
Su idendad en línea no es solo un nombre. Es quién eres y cómo te presentas a los demás en línea. Incluye el nombre de usuario o alias que uliza para sus cuentas en línea, así como la idendad social que establece y representa en las comunidades y sios web en línea. Debe tener cuidado de limitar la candad de información personal que revela a través de su idendad en línea. Muchas personas piensan que si no enen ninguna cuenta en redes sociales o en línea, entonces no enen una idendad en línea. Este no es el caso. Si usa la web, ene una idendad en línea.
1.1.3 Su Idendad En Línea
Es su primer día de trabajo y es hora de elegir un nombre de usuario para su idendad en línea. ¿Cuál de las siguientes opciones elegiría? Esta es su primera oportunidad de ganar valiosos puntos de defensor en la empresa de aprendizaje electrónico @Apollo, así que tómese su empo y piense detenidamente antes de tomar decisiones.
1.1.3 Su Idendad En Línea
Así es, ¡bien hecho! Seguro que sabe cómo mantener su idendad en línea segura. Al elegir un nombre de usuario, es importante no revelar ninguna información personal. Este nombre de usuario no debe llevar a extraños a pensar que es un objevo fácil para los delitos cibernécos o la atención no deseada. Otros consejos úles para ayudarte a generar tu nombre de usuario:
No ulices tu nombre completo ni partes de tu dirección o número de teléfono.
No ulices tu nombre de usuario de correo electrónico.
No ulices la misma combinación de nombre de usuario y contraseña, especialmente en las cuentas nancieras. No elijas un nombre de usuario muy extraño y luego lo reulices una y otra vez, ya que hace que sea más fácil rastrearlo. No elijas un nombre de usuario que dé pistas sobre tus contraseñas, como una serie de números o letras o la primera parte de una frase de dos partes, como knock-knock o starlight, ni el departamento en el que trabajas, como TI. Elija un nombre de usuario que sea apropiado para el po de cuenta, es decir, empresarial, social o personal.
Recuerde la pantalla.comprobar sus puntos haciendo clic en el icono del escudo en la esquina superior derecha de
1.1.4 Su Data
Los datos personales describen cualquier información sobre usted, incluido su nombre, número de seguro social, número de licencia de conducir, fecha y lugar de nacimiento, nombre de soltera de su madre e incluso fotos o mensajes que intercambia con familiares y amigos. Los ciberdelincuentes pueden ulizar esta información condencial para idencarlo y hacerse pasar por usted, lo que infringe su privacidad y puede causar graves daños a su reputación.
Registros médicos
Cada vez que visita al médico, la información personal sobre su salud sica y mental y su bienestar se agrega a sus registros médicos electrónicos (EHR). Dado que la mayoría de estos registros se guardan en línea, debe conocer la información médica que comparte. Y estos registros van más allá de los límites del consultorio del médico. Por ejemplo, muchos monitores de acvidad sica recopilan grandes candades de datos clínicos, como la frecuencia frec uencia cardíaca, la presión arterial y los niveles de azúcar en la sangre, que se transeren, almacenan y muestran a través de la nube. Por lo tanto, debe considerar que estos datos forman parte de su historia clínica.
Registros educavos
Los regi registr stros os educav educavos os conen conenen en inf inform ormaci ación ón sob sobre re sus calic calicaci acione oness y logros logros académ académico icos. s. Sin embargo, estos registros también pueden incluir su información de contacto, registros de asistencia, informes disciplinarios, registros de salud y vacunas, así como cualquier registro de educación especial, incluidos los programas de educación individualizada (IEP).
Registros de empleo y nancieros
Los datos de empleo pueden ser valiosos para los hackers si pueden recopilar información sobre su empleo anterior o incluso sus evaluaciones de desempeño actuales. Su historial nanciero puede incluir información sobre sus ingresos y gastos. Sus registros de impuestos pueden incluir cheques de pago, extractos de tarjetas de crédito, su calicación credicia y los detalles de su cuenta bancaria. Todos estos datos, si no se protegen adecuadamente, pueden comprometer su privacidad y permir que los ciberdelincuentes ulicen su información para su propio benecio.
1.1.5 ¿Dónde están sus datos?
Esto te ha hecho pensar. Ayer mismo, usted comparó un par de fotos de su primer día de trabajo con algunos de tus amigos cercanos. Pero debería estar bien, ¿verdad? ¡Veamos!
Tomó alg Tomó alguna unass fotos fotos en el tra trabaj bajo o con su teléfo teléfono no móvil móvil.. Las copias copias de estas estas fot fotos os ahora ahora est están án disponibles en su disposivo móvil. Los comparste con cinco amigos cercanos, que viven en varios lugares del mundo. Todos tus amigos descargaron las fotos y ahora enen copias de tus fotos en sus disposivos. Uno de tus amigos estaba tan orgulloso que decidieron publicar y comparr tus fotos en línea. Las fotos ya no están solo en tu disposivo. De hecho, han terminado en servidores ubicados en diferentes partes del mundo y personas que ni siquiera conoces ahora enen acceso a tus fotos.
1.1.6 Qué más hay ...
Este es sol Este solo o un ejempl ejemplo o que nos recuerd recuerda a que cada vez que recopil recopilamo amoss o compar comparmo moss datos datos personales, debemos considerar nuestra seguridad.Existen disntas leyes que protegen la privacidad y los datos en su país. Pero, ¿sabe dónde están sus datos?
Después de una consulta, el médico actualizará tu historia clínica. Para nes de facturación, esta información se puede comparr con la empresa de seguros. En tales casos, su registro médico, o parte de él, ahora está disponible en la compañía de seguros.
Las tarjetas de delidad de la enda pueden ser una manera conveniente de ahorrar dinero en sus compras. Sin embargo, la enda está usando esta tarjeta para crear un perl de su comportamiento de compra, que luego puede usar para dirigirse a usted con ofertas especiales de sus socios de markeng.
1.1.7 Disposivos inteligentes
Tenga en cuenta la frecuencia con la que uliza sus disposivos informácos para acceder a sus datos personales. A menos que haya elegido recibir estados de cuenta impresos, probablemente acceda a copias digitales de los estados de cuenta bancaria a través del sio web de su banco. Y al pagar una factura, es muy probable que haya transferido los fondos requeridos a través de una aplicación de banca móvil. Pero además de permirle permirle acceder acceder a su informació información, n, los disposivos disposivos informácos informácos ahora también también pueden generar información sobre usted. Las tecnologías portáles, como los relojes inteligentes y los rastreadores de acvidad, recopilan sus datos para la invesgación clínica, el monitoreo de la salud del paciente y el seguimiento del estado sico y el bienestar. A medida que crece el mercado mundial de rastreadores de tness, también lo hace el riesgo para sus datos personales.
Puede parecer que la información disponible en línea es gratuita. Pero, ¿es la privacidad el precio que pagamos por esta conveniencia digital? Por ejemplo, las empresas de redes sociales generan la mayoría de sus ingresos vendiendo publicidad dirigida basada en los datos de los clientes que se han extraído mediante algoritmos o fórmulas. Por supuesto, estas empresas argumentarán que no están "vendiendo" datos de clientes con sus socios de markeng. ¡Puede tomar su propia decisión!
1.1.8 ¿Qué quieren los hackers?
Entonces, con toda esta información sobre usted disponible en línea, ¿qué quieren los hackers? Por supuesto, ellos quieren su dinero. ¿Se le ocurre un ejemplo ejemplo que haya experimenta experimentado do usted mismo o del que haya oído o leído, leído, en el que los ciberdelincuentes hayan accedido o intentado acceder a información nanciera en línea? Comparta su ejemplo en el cuadro de abajo y, a connuación, envíe. Una vez que haya ingresado su ejemplo, seleccione Mostrar respuesta para mostrar una respuesta resumida.
¿Pudo pensar en al menos un ejemplo?
Un ciberdelincuente puede aprovecharse de sus relaciones, acceder a sus cuentas en línea y apelar a su buena naturaleza naturaleza para tratar de engañ engañarlo arlo para que transera transera dinero a sus amigos o familiare familiaress en un momento de necesidad. Por ejemplo, se han reportado muchos casos de piratas informácos que se hacen pasar por miembros de la familia y envían mensajes que indican que necesitan dinero transferido para llegar a casa desde el extranjero después de perder sus billeteras. Y si bien bien pu pued ede e pe pens nsar ar qu que e sus sus mill millas as aérea aéreass de viaj viajero ero fr frecu ecuen ente te no so son n vali valios osas as pa para ra lo loss ciberdelinc ciberd elincuentes uentes,, piénselo piénselo de nuevo. nuevo. En 2015, los ciberdelincu ciberdelincuentes entes hackearo hackearon n aprox aproximada imadamente mente 10,000 10, 000 cue cuenta ntass de Americ American an Airlin Airlines es y United United,, reserv reservand ando o vuelos vuelos gratui gratuitos tos y act actual ualiza izacio ciones nes con credenciales robadas. Aunque los kilómetros de viajero frecuente fueron devueltos a los clientes por las aerolíneas, esto demuestra el valor de las credenciales de inicio de sesión. Los ciberdelincuentes son sin duda muy imaginavos cuando se trata de obtener acceso a su dinero. Pero eso no es todo lo que buscan, también podrían robarte la idendad y arruinarte la vida.
1.1.9 Robo de idendad
No cont conten ento toss con con roba robarr su dine dinero ro para para ob obte tene nerr gana gananc ncia iass n nan anci cier eras as a cort corto o pl plaz azo, o, los los ciberdelincuentes invierten en la ganancia a largo plazo del robo de idendad.
Robo médico
El aumento de los costos médicos ha provocado un aumento en el robo de idendad médica, y los ciberdelinc ciberd elincuentes uentes roban seguros seguros médicos médicos para usar los benecios benecios para ellos mismos. mismos. Cuando Cuando esto sucede, cualquier procedimiento médico llevado a cabo en su nombre se guardará en su historia clínica. Banca
El robo de datos privados puede ayudar a los ciberdelincuentes a acceder a cuentas bancarias, tarjetas de cré crédit dito, o, perle perless social sociales es y otr otras as cuenta cuentass en línea línea.. Armado Armado con esta esta inf inform ormaci ación, ón, un ladró ladrón n de idendad podría presentar una declaración de impuestos falsa y cobrar el reembolso. Incluso podrían solicitar préstamos a su nombre y arruinar su calicación credicia (y también su vida).
1.1.10 ¿Quién más quiere mis datos?
No solo los delincuentes buscan sus datos personales. Seleccione los encabezados a connuación para saber qué otras endades están interesadas en su idendad en línea y por qué.
Tu proveedor de servicios de Internet (ISP)
Su ISP hace un seguimiento de su acvidad en línea y, en algunos países, puede vender estos datos a los anunciantes con nes de lucro. En ciertas circunstancias, es posible que los ISP tengan la obligación legal de comparr su información con las agencias o autoridades de vigilancia del gobierno. Anunciantes
La publicidad dirigida forma parte de la experiencia de Internet. Los anunciantes monitorean y rastrean sus acvidades en línea, como los hábitos de compra y las preferencias personales, y envían anuncios dirigidos a su manera.
Motores de búsqueda y plataformas de redes sociales
Estas plataformas plataformas recopilan información información sobre su género, género, geolocaliz geolocalización ación,, número número de teléfono teléfono e ideologías polícas y religiosas en función de sus historiales de búsqueda y su idendad en línea. Luego, esta información se vende a los anunciantes con nes de lucro.
Sios web que visita
Los sios web ulizan cookies para rastrear sus acvidades con el n de brindar una experiencia más personalizada. Pero esto deja un rastro de datos que está vinculado a su idendad en línea que a menudo puede terminar en manos de los anunciantes.
A connuación...
Es obvio que los ciberdelincuentes son cada vez más soscados en su búsqueda de datos personales valiosos. Pero también representan una enorme amenaza para los datos de la organización.
Modulo 1: Introducción a la Ciberseguridad Datos de la organización
Antes de comenzar a implementar las mejores práccas para proteger los datos de la organización, debe saber de qué se trata. En organizaciones como la empresa de aprendizaje electrónico @Apollo, hay dos pos principales de datos que debe conocer. Vamos a explorarlos ahora. 1.2.1: Tipos de datos de la organización
Completas 1.2.1.1 Datos Tradicionales 1.2.1.1 Datos Tradicionales
Los datos tradicionales suelen ser generados y mantenidos por todas las organizaciones, grandes y pequeñas. Incluye lo siguiente:
Datos transaccion transaccionales ales, como como detall detalles es rel relaci aciona onados dos con la compra compra y venta, venta, acvid acvidade adess de producción produ cción y operaciones operaciones organizavas organizavas básicas, básicas, como cualquier cualquier informació información n ulizada ulizada para
tomar decisiones de empleo.
La propiedad intelectual , como patentes, marcas registradas y planes de nuevos productos, pe perm rmit ite e a un una a empres empresa a ob obten tener er un una a ve vent ntaj aja a econó económi mica ca so sobr bre e sus sus co comp mped edor ores es.. Es Esta ta
información a menudo se considera un secreto comercial y perderla puede resultar desastroso para el futuro de una empresa.
Los datos nancieros, como las declaraciones de ingresos, los balances y las declaraciones de
ujo de caja brindan información sobre el estado de la empresa.
1.2.1.2 Internet de las cosas (IoT) y Big Data
IoT es una gran red de objetos sicos, como sensores, soware y otros equipos. Todas estas «cosas» están conectadas a Internet, con la capacidad de recopilar y comparr datos. Y dado que las opciones de almacenamiento se están expandiendo a través de la nube y la virtualización, no sorprende que la aparición de IoT haya llevado a un crecimiento exponencial de los datos, creando una nueva área de interés en tecnología y negocios llamada «Big Data».
1.2.2 El cubo
El McCumber Cube es un marco modelo creado por John McCumber en 1991 para ayudar a las organizaciones a establecer y evaluar iniciavas de seguridad de la información al considerar todos los factores relacionados que las afectan. Este modelo de seguridad ene tres tre s dimensiones: 1. Los pri principi ncipios os fundamenta fundamentales les par para a proteger proteger los sis sistemas temas de de información información.. 2. La prot protección ección de la iinform nformación ación en en cada uno uno de sus sus estados estados posibl posibles. es. 3. Las me medida didass de sseguri eguridad dad u uliza lizadas das para para proteger proteger los datos. datos. Desplá Des pláces cese e hacia hacia abajo abajo para para obtene obtenerr más inform informaci ación ón sob sobre re los difere diferente ntess elemen elementos tos de cada cada dimensión.
La condencialidad es un conjunto de reglas que evita que la información sensible sea revelada
a pers persona onass no aut autori orizad zadas, as, espaci espacio o de rec recurs ursos os y proces procesos. os. Los método métodoss uliza ulizados dos par para a garan gar anzar zar la con conde denci nciali alidad dad inc incluy luyen en el ci dato tos, s, la auten cifr frad ado o de da autencació cación n y el cont contro roll de acceso.
La integridad garanza que la información o los procesos del sistema estén protegidos contra modicaciones intencionales o accidentales. Una forma de garanzar la integridad es ulizar una función hash o suma de comprobación.
La disponibilidad signica que los usuarios autorizados pueden acceder a los sistemas y datos
cuando ytodonde sea necesario y aquellos quemanten no tenien cumplen condiciones establecidas, no lo so son. n. Es Esto se pu pued ede e lo logr grar ar med iendo do con el las equ equipo ipo,, reali median iante te el man realizando zando reparacione reparacioness de hardware, man manten tenien iendo do los sis sistem temas as ope opera ravos vos y el so sowar ware e act actual ualiza izados dos,, y cre creand ando o copias de seguridad .
El procesamiento se reere a los datos que se ulizan para realizar una operación como la actualización de un registro de base de datos (datos en proceso).
El almacenamiento se reere a los datos almacenados en la memoria o en un disposivo de almacenamiento permanente, como un disco duro, una unidad de estado sólido o una unidad USB (datos en reposo).
La tra transm nsmisi isión ón se reere reere a los datos que viajan viajan entre sistem sistemas as de inf inform ormaci ación ón (datos (datos en tránsito).
La conci concienza enzación ción, la cap capaci acitac tación ión y la edu educaci cacións ónson on las medida medidass implem implement entada adass por una organización para garanzar que los usuarios estén informados sobre las posibles amenazas a la
seguridad y las acciones que pueden tomar para proteger los sistemas de información.
La tecnología se reere a las soluciones basadas en soware (y hardware) diseñadas para proteger los sistemas de información como los rewalls, que monitorean connuamente su red
en busca de posibles incidentes maliciosos.
La políca y el procedimiento se reeren a los controles administravos que proporcionan una base para la forma en que una organización implementa el aseguramiento de la información,
como los planes de respuesta a incidentes y las pautas de mejores práccas.
1.2.3 ¿Qué opinas?
Un cliente preocupado ha reenviado lo que cree que es un correo electrónico fraudulento. Parece que ha sido enviado por @Apollo, pero algo parece un poco «suplantado».
Eche un vistazo al correo electrónico. ¿Cuál de las siguientes opciones indica que se trata de un correo electrónico de phishing? No olvide que ene la oportunidad de ganar valiosos puntos de defensor si responde correctamente.
1.2.3 ¿Qué opina? Eso no está bien.
Recuerde, los hackers ulizan muchas táccas para tratar de parecer legímos y engañarlo para que les dé su información personal. Pero eche un vistazo más de cerca al correo electrónico, prestando especial atención a lo siguiente:
dominio de correo electrónico del remitente Enlace URL idioma, ortograa y gramáca los grácos
Una inspección más cercana revela:
que el dominio de correo electrónico del remitente está escrito incorrectamente que la URL del enlace no apunta al sio web de @Apollo lenguaje, ortograa y gramáca decientes grácos pixelados de baja calidad
Los correos electrónicos de phishing pueden ser diciles de detectar. Por ejemplo, a menudo se dirigirán a usted por su nombre para parecer legímos, pero los hackers pueden encontrar fácilmente esta información en Internet. Por lo tanto, es importante mantenerse alerta y pensar antes de hacer clic.
1.2.4 ¿Esto es real?
Sí, el phishing es muy común y, a menudo, funciona. Por ejemplo, en agosto de 2020, la marca de juegos de élite Razer sufrió una violación de datos que expuso la información personal de aproximadamente 100 000 clientes. Un consultor de seguridad descubrió que un clúster en la nube (un grupo de servidores vinculados que proporcionan almacenamiento de datos, bases de datos, redes y soware a través de Internet) estaba mal congurado y expuso un segmento de la infraestructura de Razer a la Internet pública, lo que provocó una fuga de datos. Razer tardó más de tres semanas en proteger la instancia en la nube del acceso público, empo durante el cua cuall los ciberdeli ciberdelincu ncuent entes es tuvier tuvieron on acceso acceso a la inf inform ormaci ación ón de los clientes clientes que podrí podría a hab habers erse e ulizado en ataques de ingeniería social y fraude, como la que acaba de descubrir. Por lo tanto, las organizaciones deben adoptar un enfoque proacvo de la seguridad en la nube para garanzar que los datos condenciales estén protegidos.
1.2.5 Violaciones de seguridad de datos
Las implicaciones de una violación de la seguridad de los datos son graves, pero se están volviendo demasiado comunes.
La botnet Persirai
En 2017, una botnet de Internet de las cosas (IoT), Persirai, apuntó a más de 1,000 modelos diferentes de cámaras de Protocolo de Internet (IP), accediendo a puertos abiertos para inyectar un comando que obligó a las cámaras a conectarse a un sio que instaló malware en ellas. Una vez que el malware se descargó y ejecutó, se eliminó a sí mismo y, por lo tanto, pudo ejecutarse en la memoria para evitar la detección. Más de 122,000 de estas cámaras de varios fabricantes diferentes fueron secuestradas y ulizadas para lle llevar var a cabo cabo ataqu ataques es de denega denegació ción n de servic servicio io dis distri tribui buidos dos (DDoS) (DDoS),, sin el con conoci ocimie miento nto de sus propietarios. Un ataque DDoS se produce cuando varios disposivos infectados con malware inundan los recursos de un sistema objevo. El IoT conecta cada vez más disposivos, lo que crea más oportunidades para que los ciberdelincuentes ataquen.
Equifax Inc.
En sepembre de 2017, Equifax, una agencia de informes credicios del consumidor en los Estados Unidos, anunció públicamente un evento de violación de datos: los atacantes habían podido explotar una vulnerabilidad en su soware de aplicación web para obtener acceso a los datos personales condenciales de millones de clientes. En respuesta a esta violación, Equifax estableció un sio web dedicado que permió a los clientes de Equifa Equ ifaxx det determ ermina inarr si su infor informac mación ión est estaba aba compro compromed meda. a. Sin embarg embargo, o, en lugar lugar de ul uliza izarr un subdominio de equifax.com, la empresa creó un nuevo nombre de dominio, lo que permió a los ciberdelincuentes crear sios web no autorizados con nombres similares. Estos sios web se ulizaron para tratar de engañar a los clientes para que proporcionaran información personal. Los atacantes podían usar esta información para asumir la idendad de un cliente. En tales casos, sería muy dicil para el cliente demostrar lo contrario, dado que el hacker también ene acceso a su información personal.
Si alguna alguna vez se enfren enfrenta ta a una una sit situac uación ión similar, similar, veriq verique ue rápida rápidamen mente te si su inf inform ormaci ación ón se vio compromeda, de modo que pueda minimizar el impacto. Tenga en cuenta que, en un momento de crisis, es posible que lo engañen para que use sios web no autorizados. Esté sie Esté siempr mpre e atento atento al pro propor porcio cionar nar inf inform ormaci ación ón de iden idencaci cación ón person personal al a través través de Intern Internet. et. Denuncie de inmediato cualquier información falsa, como solicitudes de crédito que no inició o compras en sus tarjetas de crédito que no realizó. re alizó.
1.2.6 Las consecuencias de una Violación a la Seguridad
Estos ejemplos ejemplos muestran muestran que las posibles consecu consecuencias encias de una violación violación de la seguridad pueden ser graves. Daño a la reputación
Una violación de la seguridad puede tener un impacto negavo a largo plazo en la reputación de una organizaci organ ización ón que ha tardado años en construirse. construirse. Los clientes, clientes, en parcular parcular aquellos que se han visto afectados negavamente por la infracción, deberán ser nocados y pueden solicitar una compensación y/o recurrir a un compedor conable y seguro. Los empleados también pueden optar por irse a la luz de un escándalo. Dependiendo de la gravedad de una infracción, puede llevar mucho empo reparar la reputación de una organización.
Vandalismo
Un hacker o un grupo de hackers pueden vandalizar el sio web de una organización publicando información falsa. Incluso pueden hacer algunas modicaciones menores en el número de teléfono o la dirección de su organización, que pueden ser más diciles de detectar. En cualquier caso, el vandalismo en línea puede mostrar falta de profesionalismo y tener un impacto negavo en la reputación y credibilidad de su organización.
Robo
Un Una a viol violac ació ión n de da dato toss suel suele e im impl plic icar ar un inci inciden dente te en el qu que e se ha han n roba robado do da dato toss pe pers rson onal ales es condenciales. Los ciberdelincuentes pueden hacer pública esta información o explotarla para robar el dinero y/o la idendad de una persona.
Pérdida de ingresos
El impacto nanciero de una violación de la seguridad puede ser devastador. Por ejemplo, los hackers pueden eliminar el sio web de una organización y evitar que haga negocios en línea. La pérdida de información del cliente puede impedir el crecimiento y la expansión de la empresa. Puede exigir una mayor may or invers inversión ión en la infra infraestr estruct uctura ura de seguri seguridad dad de una una org organi anizac zación ión.. Y no olvide olvidemos mos que las organizaciones pueden enfrentarse a grandes multas o sanciones si no protegen los datos en línea.
Propiedad intelectual dañada
Una brecha de seguridad también podría tener un impacto devastador en la compevidad de una organización, parcularmente si los hackers pueden tener acceso a documentos condenciales, secretos comerciales y propiedad intelectual.
A pesar de las mejores intenciones y de todas las salvaguardas que puede implementar, proteger a las organizaciones de todos los ciberataques no es facble. Los ciberdelincuentes están constantemente encontrando nuevas formas de atacar y, eventualmente, tendrán éxito. Cuando lo hagan, Cuando hagan, corresponder corresponderá á a los profesionales profesionales de la ciber ciberseguri seguridad, dad, como usted, usted, respo responder nder rápidamente para minimizar su impacto.
A connuación...
Las brechas de seguridad pueden tener consecuencias devastadoras para una organización. Por lo tanto, es cr cruc ucia iall to toma marr las las medi medida dass adecu adecuad adas as e im impl plem emen enta tarr medi medida dass pa para ra pr prot oteg egers erse e co cont ntra ra lo loss ciberataques.
LAB ¿Qué se llevó?
1.3.1 Escenario 1
Hoy Hoy en día, día, las las br brech echas as de segu seguri rida dad d son son de dema masi siad ado o co comu mune nes, s, y lo loss atac atacan antes tes encu encuen entr tran an consta con stante ntemen mente te for formas mas nueva nuevass e innova innovador doras as de in inltr ltrars arse e en las organi organizac zacion iones es en bus busca ca de información valiosa. 1.3.2 ¿Qué ocurrió?
Según nuestras fuentes, una conocida cadena hotelera que opera en todo el mundo ha informado de una violación masiva de datos, con la información personal de más de tres millones de huéspedes expuesta a piratas informácos.
El hotel descubrió que los piratas informácos obtuvieron acceso a su base de datos de clientes mediante el uso de los datos de inicio de sesión de uno de sus empleados. En este punto, el hotel no cree que los hackers hayan podido acceder a las contraseñas de las cuentas o a la información nanciera. Se anima a los huéspedes recientes a que consulten el portal web de la cadena hotelera para ver si se han visto afectados por esta violación. En este ejemplo, ¿qué tomaron los hackers?
Seleccione la respuesta correcta y, luego, Enviar.
La información de pago con tarjeta de más de tres millones de huéspedes
La reputación de la cadena hotelera
Los nombres, direcciones de correo electrónico y números de teléfono de más de tres millones de huéspedes del hotel El nombre de usuario y la contraseña de todos los empleados del hotel
1.3.2 ¿Qué ocurrió?
¡Así es! Los hackers robaron la información personal de más de tres millones de huéspedes del hotel. Esto incluía sus nombres, direcciones de correo electrónico y números de teléfono.
1.3.3 Escenario 2 ¡Plataformas de aprendizaje electrónico en riesgo!
El equipo de @Apollo está preocupado. Las plataformas de eLearning se están convirendo en los principales objevos de los atacantes a medida que más y más organizaciones se mueven hacia el aprendizaje digital. Seleccione las echas para obtener más información sobre un caso reciente. *
Una popular plataforma de capacitación en línea admió haber dejado expuestos los datos personales de millones de sus estudiantes (muchos de ellos menores de edad) en una base de datos en la nube de acceso público.
¡Los hac ¡Los hacker kerss pudier pudieron on accede accederr dir direct ectame amente nte a los nombre nombress com comple pletos tos,, dir direcc eccion iones es de correo correo electrónico, números de teléfono y detalles de inscripción escolar de los estudiantes desde Internet!
Si bien no está claro qué han hecho los hackers con esta información adquirida, es seguro decir que enen todo lo que necesitan para llevar a cabo ataques generalizados de phishing o malware. 1.3.4 ¿Qué exploits? ¿Qué exploits ulizaron los hackers en este caso para obtener acceso a información personal valiosa?
Seleccione la respuesta correcta y, luego, Enviar.
Debilidades en las práccas de seguridad de la plataforma
Evitando los métodos de control de acceso de la plataforma Extraer información cuando el volumen de datos de los estudiantes excede la capacidad de almacenamiento del búfer de memoria de la plataforma Aprove Apr ovecha charse rse de que la inf inform ormaci ación ón del alumno alumno no esté esté cor correct rectame amente nte valida validada da en la plataforma
1.3.4 ¿Qué exploits? ¡Así es!
Los hackers están apuntando al creciente número de organizaciones que están migrando a la nube o que ulizan servicios y recursos basados en la nube. En este este escen escenar ario io,, lo loss ha hack ckers ers pu pudi diero eron n ap apro rove vecha charr las las ma mala lass prác prácc cas as de se segu guri rida dad d de una una organización. Las bases de datos en la nube no seguras que quedan expuestas en Internet presentan una gran vulnerabilidad que los atacantes intentarán explotar para acceder fácilmente a valiosos datos organizavos.
1.3.5 Rebobinar...
Todas las organizaciones corren el riesgo de sufrir un ciberataque y, por lo tanto, deben tomar las medidas adecuadas para protegerse. Pensando en cada uno de los dos ejemplos de violaciones de seguridad descritos anteriormente, ¿qué medidas podrían haber implementado estas organizaciones para haber evitado estas violaciones de seguridad?
En ambos casos, las organizaciones deben inverr en práccas de seguridad mejoradas. Esto puede incluir lo siguiente:
inverr en capacitación en ciberseguridad para todo el personal para que conozcan y puedan detectar un ciberataque hacer cumplir la autencación de dos factores para los empleados que acceden a archivos y aplicaciones que conenen datos condenciales
mantenimiento de archivos de registro y monitoreo connuo para idencar comportamientos anómalos que puedan indicar una violación de datos almacenar las contraseñas de los clientes mediante una combinación de algoritmos de salado y hash robustos
separar los recursos basados en la nube de la Internet pública en un segmento de red privada
aislada conceder a los empleados acceso a los datos personales y a los sistemas internos solo a través de una conexión VPN segura.
1.3.6 Conclusiones clave
Una violación de la seguridad es un incidente que provoca el acceso no autorizado a datos, aplicaciones, servicios o disposivos, lo que expone información privada que los atacantes pueden ulizar para obtener benecios económicos u otras ventajas. Sin embargo, hay muchas maneras de protegerse a sí mismo y a su organización. Es importante estar al tanto de las ciberamenazas comunes y mantenerse alerta para que no se convierta en la próxima vícma.
1.3.7 Descubra más ¿Interesado en saber más?
Busque alguno Busque algunoss ejemplo ejemploss adicio adicional nales es de brecha brechass de seg seguri uridad dad recient recientes. es. En cada cada cas caso, o, pue puedes des idencar:
¿qué se llevaron?
¿qué exploits usaron los atacantes?
¿Qué acciones se pueden tomar para evitar que la infracción vuelva a ocurrir en el futuro?
Registre sus hallazgos en este documento. documento.
A connuación...
Da Dada da la amen amenaz aza a muy muy re real al pa para ra lo loss da dato toss de la or orga gani niza zaci ción ón,, es fund fundam amen enta tall qu que e toda todass las las organizaci organ izaciones ones desarroll desarrollen en e implemente implementen n un plan de ciberseguri ciberseguridad dad integral para protege protegerlas rlas de posibles violaciones. Pero, ¿de quién están protegidos?
Ciberatacantes
Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una ganancia personal o nanciera. Como ya hemos visto, están interesados en todo, desde tarjetas de crédito hasta diseños de productos.
1.4.1 Tipos de atacantes Imagen con áreas seleccionables. Seleccione cada botón para mostrar más información.
Echemos un vistazo a algunos de los principales pos de ciberatacantes que intentarán cualquier cosa para obtener nuestra información. A menudo se les clasica como atacantes de sombrero blanco, sombrero gris o sombrero negro. Seleccione los iconos de los pines para obtener más información.
Acionados
El término «niños de guiones» surgió en la década de 1990 y se reere a hackers acionados o sin experiencia que ulizan experiencia ulizan herram herramienta ientass o instruccio instrucciones nes existentes existentes en Internet Internet para lanzar ataques. ataques. Algunos script kiddies son simplemente curiosos, otros están tratando de demostrar sus habilidades y causar daño. Si bien estos atacantes de sombrero blanco pueden usar herramientas básicas, sus ataques aún pueden tener consecuencias devastadoras.
Hackers
Este grupo de atacantes irrumpe en sistemas informácos o redes para obtener acceso. Dependiendo de la intención de su intrusión, pueden clasicarse como hackers de sombrero blanco, gris o negro.
Losata ingres esan an a las las redes redes o lo loss sist sistem emas as info inform rmá áco coss pa para ra atacan cantes tes de Som Sombre brero ro Bla Blanco ncoingr descubrir las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al propietario.
Los atacantes de Sombrero Gris pueden proponerse encontrar vulnerabilidades en un sistema, pero solo informarán de sus hallazgos a los propietarios de un sistema si hacerlo coincide con su
agenda. O incluso podrían publicar detalles sobre la vulnerabilidad en Internet para que otros atacantes puedan aprovecharla.
Loshac aprovechan echan las vulnerabil vulnerabilidad idades es para obtener obtener un benecio benecio hacker kerss de Sombre Sombrero ro Negro Negroaprov personal, nanciero o políco ilegal.
Hackers organizados
Estos atacan Estos atacantes tes incluy incluyen en organi organizaci zacione oness de ciberd ciberdeli elincu ncuent entes, es, hackv hackvist istas, as, ter terror rorist istas as y pir pirata atass informácos infor mácos patrocinados patrocinados por el estado. estado. Suelen ser muy soscados soscados y organizado organizados, s, e inclu incluso so pueden pueden proporcionar ciberdelito como un servicio a otros delincuentes. Los hackvistas hacen declaraciones polícas para crear conciencia sobre temas que son importantes para ellos. Los atacantes patrocinados por el estado reúnen inteligencia o sabotean en nombre de su gobierno. Por lo general, están altamente capacitados y bien nanciados, y sus ataques se centran en objevos especícos que son beneciosos para su gobierno.
1.4.2 ¿De qué color es mi sombrero?
Ahora que conoce los diferentes pos de atacantes y sus movaciones para hacer lo que hacen, ¿puede idencar qué color de sombrero lleva el atacante en cada uno de los siguientes escenarios? Esta es una pr pregu egunt nta a dic dicil il,, pe pero ro recu recuer erda da qu que e pu pued edes es gana ganarr vali valios osos os pu punt ntos os de de defe fens nsa a si respo respond ndes es correctamente. Seleccione la respuesta correcta en los menús desplegables y, a connuación, Enviar.
1.4.2 ¿De qué color es mi sombrero? ¡Es correcto! Compre Com prende nde muy bien los pos de ata atacan cantes tes qu que e hay y ha hecho hecho alguno algunoss puntos puntos de defens defensor. or. Asegúrese de marcar el ícono en la esquina superior derecha de la pantalla para ver cómo lo está haciendo
Los atacantes de sombrero blanco enen como objevo descubrir debilidades de seguridad para que puedan pue dan mejora mejorarse rse,, mientr mientras as que los atacan atacantes tes de som sombre brero ro negro negro se aprove aprovecha chan n de cua cualqu lquier ier vulnerabilidad para obtener benecios personales, nancieros o polícos ilegales. Los atacantes de sombrero gris están en algún punto intermedio. Si bien es posible que no tengan intenciones maliciosas, quieren obtener algo para su descubrimiento. Y no olvidemos que las amenazas no siempre vienen del exterior. Veamos esto más detalladamente.
1.4.3 Amenazas internas y externas
Los ciberataques pueden originarse tanto dentro de una organización como fuera de ella. Seleccione las imágenes para obtener más información. Interna
Los empleado empleados, s, el person personal al contra contratad tado o o los socios socios de conan conanza za pueden pueden,, de forma forma acciden accidental tal o intencionada:
manejar mal los datos condenciales facilitar ataques externos conectando facilitar conectando medio medioss USB infectados infectados al sistema informáco de la organización invitar malware a la red de la organización haciendo clic en correos electrónicos o sios web maliciosos amenazar las operaciones de servidores internos o disposivos de infraestructura de red
Externas
Los atacantes acionados o expertos fuera de la organización pueden:
aprovechar las vulnerabilidades de la red
obtener acceso no autorizado a disposivos informácos
ulizar la ingeniería social para obtener acceso no autorizado a los datos de la organización.
1.4.4 ¿Qué opina?
¿Recuerda ese correo electrónico de phishing que recibio anteriormente de uno de sus clientes? Una invesgación sobre este correo electrónico reveló que las cuentas de usuario y los privilegios de acceso de un exempleado no se eliminaron por completo de los sistemas de TI al salir de la empresa. De hecho, este exempleado, que ahora trabaja para un compedor, inició sesión en la base de datos de clientes de @Apollo hace solo tres días. ¿Se ha producido una amenaza de seguridad interna o externa aquí? Seleccione una respuesta y, a connuación, Enviar.
1.4.4 ¿Qué opina? ¡Es correcto!
Este exempleado pudo lanzar un ataque basado en el conocimiento interno de la red de la organización. Por esta razón, las amenazas internas enen el potencial de causar un daño mayor que las amenazas externas. No olvides comprobar tus puntos de defensor haciendo clic en el escudo en la esquina superior derecha de tu pantalla antes de connuar.
A connuación...
El perl de un ciberatacante varía en función de sus objevos, movaciones y capacidades. En el extremo, los hackers pueden lanzar ciberataques contra naciones y estados, causando estragos en sus sistemas informácos y redes. Seleccione Siguiente para connuar.
Guerra cibernéca
La guerra cibernéca, como su nombre lo indica, es el uso de la tecnología para penetrar y atacar los sistemas informácos y las redes de otra nación en un esfuerzo por causar daños o interrumpir los servicios, como cerrar una red eléctrica.
1.5.1 Signo de los empos (Stuxnet)
Este es un componente de reproductor mulmedia. Seleccione el e l botón de reproducción/pausa para ver o escuchar. Un ejemplo de un ataque patrocinado por el estado involucró el malware Stuxnet que fue diseñado no solo para secuestrar computadoras objevo , sino también para causar daños sicos a los equipos controlados por computadoras. Presione el botón de reproducción para ver un video corto sobre el caso de Stuxnet y descubrir el impacto que este malware tuvo en la planta de enriquecimiento nuclear de Irán.
1.5.2 El propósito de la guerra cibernéca
Presentación de diaposivas. Seleccione el botón Siguiente para avanzar. La principal razón para recurrir a la guerra cibernéca es obtener ventaja sobre los adversarios, ya sean naciones o compedores. Seleccione las echas para obtener más información sobre cómo se usa la guerra cibernéca.
Para recopilar información compromeda y/o secretos de defensa Una nación u organización internacional puede parcipar en una guerra cibernéca para robar secretos de defensa y recopilar información sobre tecnología que ayudará a reducir las brechas en sus industrias y capacidades militares. Además,, los dat Además datos os conde condenci nciale aless compro comprome medos dos pue pueden den dar a los atacan atacantes tes una ventaj ventaja a par para a chantajear al personal dentro de un gobierno extranjero.
Para impactar la infraestructura de otra nación Además del espionaje industrial y militar, una nación puede invadir connuamente la infraestructura de otra nación para causar trastornos y caos. Por ejempl ejemplo, o, un ataque ataque puede puede afecta afectarr la red elé eléctri ctrica ca de una ciudad ciudad import important ante. e. Consid Considere ere las consecuencias si esto sucediera; las carreteras estarían congesonadas, el intercambio de bienes y servicios se detendría, los pacientes no podrían recibir la atención que necesitarían si ocurriera una emergencia, el acceso a Internet se vería interrumpido. Al cerrar una red eléctrica, un ciberataque podría tener un enorme impacto en la vida codiana de los ciudadanos comunes. La guerra cibernéca puede desestabilizar una nación, interrumpir el comercio y afectar la fe de los ciudadanos en su gobierno sin invadir sicamente el e l país objevo.
A connuación...
La guerra cibernéca es un problema muy grave con consecuencias potencialmente devastadoras, y los ataques se están generalizando cada vez más. Ahora, más que nunca, las naciones y los gobiernos necesitan profesionales en ciberseguridad para ayudar a proteger a sus ciudadanos y su infraestructura. ¡Empezó su carrera en ciberseguridad en el momento adecuado! Y ya casi has completado este primer módulo. Pero antes de que sigas adelante, comprobemos tu comprensión de todo lo que hemos cubierto hasta ahora con un breve cuesonario. Seleccione Siguiente para connuar.
Cuesonario
Cuesonario
El siguiente cuesonario se basa en lo que acabas de aprender. Hay diez preguntas en total y debe obtener una puntuación de al menos un 70% para aprobar. ¡Suerte!
Pregunta 1 Coincidencia. Seleccione de las listas y luego envíelas. La cibers cibersegu egurid ridad ad es el esfuer esfuerzo zo connu connuo o para para pro proteg teger er a las per person sonas, as, las org organi anizac zacion iones es y los gobiernos de los ataques digitales mediante la protección de los sistemas y datos en red contra el uso o daño no autorizados. ¿Qué nivel de ciberprotección requiere cada uno de los siguientes factores? Su idendad en línea Telepresencia
Base de datos de clientes Organizacional
Estabilidad económica Gobierno Pregunta 2
Un perl de usuario individual en un sio de red social es un ejemplo de una en línea
idendad.
Su vecino le dice que no ene una idendad en línea. No enen cuentas de redes sociales y solo usan Internet para navegar. ¿Su vecino ene razón? Sí No
Pregunta 4
Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación. ¿Cuál de los siguientes datos se clasicaría como datos personales? Selecciona tres respuestas correctas Número de seguridad social Número de licencia de conducir
Fecha y lugar de nacimiento
Cargo dirección IP
Pregunta 5 Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación. ¿Cuál de los siguientes métodos se puede ulizar para garanzar la condencialidad de la información?
Elige tres respuestas correctas
Respaldo. Control de versiones Cifrado de datos
Conguración de permisos de archivo Autencación de dos factores ID de usuario y contraseña
Pregunta 6 Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación.
¿Cuáless son los princi ¿Cuále principio pioss fun fundam dament entale aless para para pro proteg teger er los sistem sistemas as de inf inform ormaci ación ón tal como como se describe en el McCumber Cube? Elige tres respuestas correctas Acceso Integridad
Escalabilidad Disponibilidad Condencialidad
Call Barge (Interrupción de llamadas)
Pregunta 7 Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación. ¿Cuál de las siguientes es una movación clave de un atacante de sombrero blanco?
Aprovecharse de cualquier vulnerabilidad para benecio personal ilegal Ajuste no de los disposivos de red para mejorar su rendimiento y eciencia. Estudiar sistemas operavos de varias plataformas para desarrollar un nuevo sistema. Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos sistemas.
Pregunta 8
Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación. ¿Por qué las amenazas de seguridad internas pueden causar un daño mayor a una organización que las amenazas de seguridad externas? Los usuarios internos enen mejores habilidades de hacking. Los usuarios internos enen acceso directo a los disposivos de la infraestructura.
Los usuarios internos pueden acceder a los datos de la organización sin autencación Los usuarios internos pueden acceder a los disposivos de la infraestructura a través de Internet
Pregunta 9 Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación. ¿Qué método se uliza para vericar la integridad de los datos? Respaldo. Hashes o sumas de comprobación
Cifrado Autencación
Pregunta 10 Esta es una pregunta de opción múlple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a connuación. ¿Cuál de las siguientes armaciones describe "ciberseguridad"?
La cibers cibersegu egurid ridad ad es el esfuer esfuerzo zo connu connuo o para para pro proteg teger er a las person personas, as, las organi organizac zacion iones es y los gobiernos de los ataques digitales
La cibers cibersegu egurid ridad ad es el esfuer esfuerzo zo connu connuo o para para pro proteg teger er a las per person sonas, as, las org organi anizac zacion iones es y los gobiernos de los delitos que ocurren solo en el ciberespacio La ciberseguridad es el esfuerzo connuo para proteger las computadoras, las redes y los datos de los ataques maliciosos
View more...
Comments