Sunteți pe pagina 1din 25

Material para el instructor

Capítulo 1: La ciberseguridad
y los centros de operaciones
de seguridad

Operaciones de ciberseguridad

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Materiales para el instructor: Guía de
planificación del capítulo 1
Esta presentación en PowerPoint se divide en dos partes:
1. Guía de planificación para el instructor
 Información para ayudarlo a familiarizarse con el capítulo
 Ayuda a la enseñanza

2. Presentación de la clase del instructor


 Diapositivas opcionales que puede utilizar en el aula
 Comienza en la diapositiva n.º 9

Nota: Elimine la Guía de planificación de esta presentación antes de


compartirla con otras personas.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
Operaciones de
ciberseguridad
Guía de planificación
Capítulo 1: La ciberseguridad
y los centros de operaciones
de seguridad

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Capítulo 1: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de Tipo de
Nombre de la actividad
página actividad
1.0.1.2 Actividad de Un hacker importante nos muestra cómo se hace
clase
1.1.1.4 Práctica de Instalación de la máquina virtual CyberOps Workstation
laboratorio
1.1.1.5 Práctica de Casos de estudio sobre ciberseguridad
laboratorio
1.1.2.6 Práctica de
Aprendizaje de los detalles de los ataques
laboratorio
1.1.3.4 Práctica de
Visualización de los hackers de sombrero negro
laboratorio
1.2.1.7 Actividad Identificación de la terminología de SOC

1.2.2.5 Práctica de Convertirse en defensor


laboratorio

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Capítulo 1: Evaluación
 Los estudiantes deben completar el capítulo 1 "Evaluación"
después de completar el capítulo 1.
 Los cuestionarios, las prácticas de laboratorio y otras actividades
se pueden utilizar para evaluar informalmente el progreso de los
estudiantes.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Capítulo 1: Prácticas recomendadas
 Antes de enseñar el capítulo 1, el instructor debe:
• Completar el capítulo 1, "Evaluación."

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
Capítulo 1: Ayuda adicional
 Para obtener ayuda adicional sobre las estrategias de enseñanza,
incluidos los planes de lección, las analogías para los conceptos
difíciles y los temas de conversación, visite los Foros comunitarios.
 Si tiene planes o recursos de lección que desee compartir,
cárguelos en los Foros comunitarios a fin de ayudar a otros
instructores.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Capítulo 1: La
ciberseguridad y los
centros de operaciones
de seguridad

Operaciones de ciberseguridad

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
Capítulo 1: Secciones y objetivos
 1.1 El peligro
• Explicar por qué se atacan las redes y los datos.

 1.2 Combatientes en la guerra contra la ciberdelincuencia


• Explicar cómo prepararse para una carrera en el ámbito de las
operaciones de ciberseguridad.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
1.1 El peligro

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
El peligro
Historias de guerra
 Usurpación de sesión de individuos
• Un hacker configuró una zona de cobertura inalámbrica abierta y "dudosa"
que se hacía pasar por la red inalámbrica de un café. Cuando una cliente se
conectó al sitio web de su banco, el hacker le usurpó la sesión y obtuvo
acceso a las cuentas bancarias.
 Chantaje a empresas
• Un empleado de una importante corporación recibió un correo electrónico
que parecía provenir de su CEO con un PDF adjunto. Al abrir el PDF, se
instaló en la computadora ransomware que comenzó a recopilar y encriptar
los datos corporativos. Los atacantes se quedaron con los datos de la
empresa hasta que se les pagó el rescate.
 Ataques a naciones
• Stuxnet se diseñó para infiltrarse en los sistemas operativos Windows y
luego se apuntó al software Step 7. Step 7 fue desarrollado por Siemens
para sus controladores lógicos programables (PLC). Con Stuxnet se
buscaba un modelo específico de los PLC de Siemens que controla las
centrifugadoras de instalaciones nucleares. El gusano se transmitió de las
unidades USB infectadas a los PLC y luego dañó muchas de estas
centrifugadoras.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
El peligro
Las amenazas
 Los aficionados, también denominados script kiddies, tienen habilidades
limitadas o nulas. Suelen emplear herramientas o instrucciones que hallan
en Internet para iniciar ataques.
 Los hacktivistas se manifiestan contra organizaciones o gobiernos
mediante artículos y videos, filtrando información y afectando sus servicios
web con ataques de DDOS.
 Gran parte de la actividad de los hackers es en busca de beneficios
financieros. Estos ciberdelincuentes quieren acceder a cuentas bancarias,
datos personales y todo lo que puedan aprovechar para generar un flujo
de caja.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
El peligro
Las amenazas (cont.)
 Los estados nación también tienen
interés en usar el ciberespacio para el
espionaje industrial. El robo de
propiedad intelectual puede otorgar a
los países una ventaja significativa en
el comercio internacional.
 IoT se encuentra a nuestro alrededor y
se expande con rapidez. ¿Están bien
protegidos estos dispositivos? En
octubre de 2016, un ataque de DDoS
contra Dyn dejo fuera de servicio a
muchos sitios web. El ataque provino
de cámaras web, DVR, routers y otros
dispositivos de IoT afectados por
software malicioso. Estos dispositivos
formaron una "botnet" controlada por
hackers y empleada para crear un
enorme ataque de DDoS que
desactivó servicios de Internet
esenciales.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
El peligro
El impacto de las amenazas
 La información personal (PII) es todo
dato que pueda usarse para identificar
con seguridad a un individuo. Un
subgrupo de PII es la información
confidencial sobre la salud (PHI).
 A las empresas les preocupa el
espionaje corporativo en el
ciberespacio y también la
desconfianza que se genera cuando
no pueden proteger los datos
personales de sus clientes.
 En 2016, un hacker publicó PII de
20 000 empleados del FBI y 9000
empleados del Departamento de
Seguridad Nacional estadounidense.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
1.2 Combatientes en la
guerra contra la
ciberdelincuencia

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Combatientes en la guerra contra la ciberdelincuencia
Elementos de un SOC
 Los SOC ofrecen una amplia gama
de servicios, desde monitoreo y
administración hasta soluciones
integrales contra amenazas y
seguridad en host.
 Los principales elementos de un
SOC son la gente, los procesos y
la tecnología.
 SANS Institute (www.sans.org)
divide en cuatro los roles de la
gente en los SOC:
• Nivel 1: Analista de alertas
• Nivel 2: Encargado de respuesta
ante incidentes
• Nivel 3: Experto en la materia
(SME)/Cazador
• Gerente de SOC

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Combatientes en la guerra contra la ciberdelincuencia
Elementos de un SOC (cont.)
 Un analista de alertas comienza con el monitoreo de las colas de
alertas de seguridad. El software que genera las alertas puede emitir
falsas alarmas. El analista quizás deba comprobar si la alerta
representa un incidente de seguridad verdadero. El incidente puede
reenviarse a investigadores o resolverse como falsa alarma.
 Los sistemas SIEM se usan para recopilar y filtrar datos; detectar,
clasificar, analizar e investigar amenazas; implementar medidas
preventivas y afrontar futuras amenazas.
 Las organizaciones pueden implementar un SOC de nivel empresarial.
El SOC puede ser una solución totalmente interna, o bien, las
organizaciones más grandes pueden subcontratar al menos parte de las
operaciones del SOC a un proveedor de soluciones de seguridad.
 La mayoría de las redes empresariales deben funcionar en todo
momento. El tiempo de actividad buscado suele medirse por la cantidad
anual de minutos de inactividad. Un tiempo de actividad de "cinco
nueves" indica que la red estuvo activa el 99,999% del tiempo (o
inactiva no más de 5 minutos en el año).

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Combatientes en la guerra contra la ciberdelincuencia
Convertirse en defensor
 Hay disponibles varias certificaciones de ciberseguridad:
• CCNA Cyber Ops
• Certificación CompTIA Cybersecurity Analyst (CSA+)
• (ISC)² Certificaciones de seguridad informática (incluida CISSP)
• Certificación Global Information Assurance (GIAC)
 Consideren iniciar una carrera técnica de grado o una licenciatura en
ciencias informáticas, ingeniería eléctrica, tecnología de la información o
seguridad informática.
 La capacidad de programar es una habilidad esencial para la
ciberseguridad. Python es de código abierto. Es un buen lenguaje para
comenzar.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Combatientes en la guerra contra la ciberdelincuencia
Convertirse en defensor (cont.)
 Hay varios sitios web y aplicaciones móviles donde se publican empleos
disponibles en el ámbito de la tecnología de la información:
• Indeed.com
• CareerBuilder.com
• USAJobs.gov
• Glassdoor.com para ver información salarial de diferentes tipos de empleos
 Existen diferentes maneras de ganar experiencia:
• Prácticas laborales
• Beca para ciberseguridad de Cisco
• Agencias de empleos temporarios

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
1.3 Resumen del capítulo

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Resumen del capítulo
Resumen
 En este capítulo, conocieron a los actores, los métodos y los motivos de los ciberataques.
 Las personas se vuelcan a la ciberdelincuencia por diferentes motivos:
• Algunos usurpan sesiones de otra gente para acceder a información financiera
• Algunos atacan a empresas para obtener información confidencial y chantajear
• Algunos atacan a estados nación para acceder a las redes eléctricas y a información gubernamental

• Los aficionados causan daño mediante herramientas simples que hallan en línea.
• Los hacktivistas son hackers experimentados que trabajan por causas nobles o con fines maliciosos.
• Muchos hackers solo buscan beneficios financieros al robar dinero de forma electrónica o robar secretos
comerciales a corporaciones o naciones para vender la información.
• IoT genera grandes desafíos para la ciberseguridad, ya que muchos de estos dispositivos no están
diseñados para ser seguros.
• PII es la sigla para la información personal. PHI es la sigla para la información confidencial sobre la salud.
Estos dos tipos de información se pueden robar y emplear para acceder a información privada.
• Puede perderse la ventaja competitiva al perder la confianza de los clientes si la empresa no es capaz de
proteger su PII.
• Los hackers pueden afectar la seguridad nacional.
• Los principales elementos de un SOC son la gente, los procesos y la tecnología.
 En los centros de operaciones de seguridad se trabaja para combatir la ciberdelincuencia.
 A modo de preparación para trabajar en los centros de operaciones de seguridad (SOC), la gente obtiene
certificaciones, recibe educación formal y usa los servicios de búsquedas laborales a fin de ganar
experiencia práctica y obtener empleos.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Resumen del capítulo
Resumen (cont.)
• Los principales elementos de un SOC son la gente, los procesos y la tecnología. La gente de los
SOC se divide en la de nivel 1, que son los analistas, a quienes está dirigido este curso; la de nivel
2, que son los encargados de la respuesta ante incidentes; la de nivel 3, que son los
SME/cazadores; y por último el gerente del SOC.
• Un analista monitorea las colas de alertas de seguridad. El analista quizás deba comprobar si la
alerta representa un incidente de seguridad verdadero. Una vez comprobado esto, el incidente
puede reenviarse a investigadores o resolverse como falsa alarma.
 Los sistemas SIEM se usan para recopilar y filtrar datos; detectar, clasificar, analizar e investigar
amenazas; implementar medidas preventivas y afrontar futuras amenazas.
 El tiempo de actividad buscado suele medirse por la cantidad anual de minutos de inactividad. Un
tiempo de actividad de "cinco nueves" indica que la red estuvo activa el 99,999% del tiempo o
inactiva no más de 5 minutos en el año.
 Hay disponibles varias certificaciones de ciberseguridad otorgadas por diferentes organizaciones.
 Para trabajar en ciberseguridad, consideren iniciar una carrera de grado técnica o una licenciatura
en ciencias informáticas, ingeniería eléctrica, tecnología de la información o seguridad informática.
 Los analistas de ciberseguridad necesitan saber programar. Python es un buen punto de partida.
 A modo de preparación para trabajar en los centros de operaciones de seguridad (SOC), la gente
obtiene certificaciones, recibe educación formal y usa los servicios de búsquedas laborales a fin de
ganar experiencia práctica y obtener empleos.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25