Cisco Curso de Ciberseguridad
Cisco Curso de Ciberseguridad
Cisco Curso de Ciberseguridad
A nivel gubernamental se protege todos los activos e información a disposición del gobierno,
sean bases de datos, y demás datos sensibles.
Identidad en la web
Una persona qué haya navegado por la web sí o sí genera un perfil, el cuál puede partir de
lo más mínimo como: historial de búsqueda, ip, proxy, etc. O cuentas en redes sociales, se
debe limitar el tipo de información que se expone en estas plataformas sociales.
Nuestros datos pueden partir desde información clínica, académica, monetaria y demás
tipos de datos. Saber donde se comparten esos datos es muy importante
Cuando comparto una información sea una foto, un texto, etc. Este no solo se limita a mis
dispositivos si no qué al destinatario y queda a su disposición. La información pasa por
distintos puntos diferente al inicial, generando todo un recorrido.
Datos tradicionales
Estos datos son manejados por grandes, medianas y pequeñas empresas para el manejo
de su diverso campo de operaciones.
Datos transaccionales: Son los qué registran toda operación y movimiento dentro de la
organización, sea una compra y venta, registros de producción y demás.
Propiedad intelectual: Estos son todos los bienes digitales alojados por la empresa, sea
algún servicio nuevo por ofrecer o una marca registrada, etc.
Datos financieros: Estos son los datos monetarios, los cuales podrían ser saldos de caja,
nóminas, balances, ingresos, etc.
El segundo pilar hace enfoque en proteger los datos en cada estado qué se hayen en el
momento sea mientras se hace una actualización de la base de datos (datos en proceso);
mientras se almacenan en alguna unidad de almacenamiento sea física o en la nube (datos
en reposo) y finalmente datos qué se están transfiriendo a otro sistema de información.
El tercer pilar básicamente hace referencia a toda la educación que debe recibir el personal
sobre el manejo de los datos corporativos, el uso de firewalls y políticas anti ataques.
Clúster es un servicio que usan las empresas para disponer de almacenamientos de datos,
equipos, bases de datos, etc, en la nube. (Iaas) Infraestructura cómo servicio.
Tipos de ciberdelincuentes
Hackers aficionados o script kiddies, los cuales usan herramientas básicas por diversión o
algún reto personal, sin embargo, pueden ser peligrosos.
Sombrero Gris: Este grupo de personas buscan vulnerar la información de una empresa
para informar solo sí se llega a un acuerdo previo o está dentro de sus objetivos, también
con la misma información robada la pueden dejar a la merced en la web para futuros
atacantes.
Una amenaza interna nace dentro de la organización, la cual puede ser por un mal
procedimiento del manejo de datos, alguna práctica indebida o ser víctima de phishing.
Stuxnet fue un virus informático patrocinado por el estado contra una planta de
enriquecimiento de Irán, el cual secuestró computadoras objetivo, e inclusive de manera
física.
Este ataque tuvo algunos momentos importantes tales como: La información no trivial, la
cual es la que pasa por USB, y no necesitan de internet para funcionar, esto da paso a la
creación de exploits. Otro fue lo sofisticado, que se centró en usar certificados robados pero
legítimos para la instalación de controladores maliciosos.
La guerra cibernética
Está generalmente escala a nivel gubernamental donde organizaciones de atacantes son
patrocinados por el gobierno para sacar ventaja sobre algún otro gobierno, sea atacar su
infraestructura, chantaje, generar caos, investigación, etc.
Ingeniería social
Es el trabajo o acciones qué utilizan los ciberdelincuentes para manipular a una persona
mediante la persuasión, el contexto, la urgencia. Aprovechándose de la situación y
vulnerabilidades de la víctima. Esto con el objetivo de acceder a información confidencial,
permisos y privilegios dentro del sistema, etc.
Hay algunos tipos como el pretexto, donde el atacante se hace pasar por algún empleado
de la misma empresa e intenta mediante la persuasión obtener datos privados o privilegios.
La infiltración o tailgating es donde el atacante sigue a una persona autorizada a un lugar
seguro. El quid pro quo es donde el atacante invita a intercambiar datos personales por algo
“gratis”.
Hay un tipo donde se sobrecarga el procesamiento qué puede manejar el sistema, donde se
envían una cantidad abrumante de solicitudes qué al final no pueden ser manejadas en su
totalidad causando qué, el sistema se ralentice o se bloquee. El otro tipo es enviar paquetes
erróneos o mal formateados. Sabemos qué un paquete contiene una serie de información y
datos (tabla) qué son enviados de un dispositivo emisor a un receptor, por lo qué sí se
envían muchos paquetes erróneos, el sistema destino puede generar bloqueos o
ralentizarse ya que no los identifica.
DDoS distribuido.
Cumple con la misma función de un ataque de red DoS, en diferencia de qué, el ataque es
coordinado desde distintas fuentes.
Estas fuentes se le conoce cómo BOTNET, y son host infectados “zombies” controlados por
sistema de manejo. Estas computadoras zombies generalmente van investigando de otros
host los cuales puedan ser susceptibles a caer en la botnet.
La BOTNET es una red de host infectados o zombies, donde son aprovechados por
individuos u organizaciones de ciberdelincuentes. Estos pueden ser de unos cuantos, a
cientos, y miles. El paciente 0 puede ser simplemente por abrir una página web con carga
útil o un correo electrónico con un link malicioso.
Esta red de bots se utiliza para lanzar ataques DDoS, realizar spam en correos, ejecutar
ataques de contraseña por fuerza bruta.
Ataques en el camino
Este tipo de ataque en la red se usa para interrumpir la comunicación entre dos dispositivos
o sistemas, sea un navegador web con un servidor web, donde se puede también hacer
pasar por uno de ellos.
A estos ataques se les conoce cómo “hombre en el medio”. El primero MitM el atacante
toma el control del dispositivo de la víctima sin que este lo sepa para robar información,
filtrar, antes de qué se envíe a sus destinatarios. El segundo una variante MitMo el atacante
accede al dispositivo móvil de la persona para qué este mediante instrucciones envíe o filtre
información confidencial como por ejemplo: los SMS con códigos.
Envenenamiento SEO
Las empresas generalmente buscan optimizar los motores de búsqueda para que su sitio
web se posicione de una manera más relevante (autoridad) y pueda generar más visitas.
Los atacantes se aprovechan de esto, ya que, pueden posicionar de manera ilegítima sitios
webs infectados a posiciones relevantes.
Para obtener acceso a una red privada se puede empezar aplicando la ingeniería social.
Los atacantes usan las botnet para llevar a cabo ataques de fuerza bruta, o escuchar y
capturar paquetes qué contengan la contraseña sin ser cifrada.
Pulverización de contraseña
Los atacantes usan las contraseñas más comunes (password123, qwart) con múltiples
nombres de usuario para evitar el bloqueo de sistemas o levantar alarmas.
Ataques por fuerza bruta: Usan una botnet para intentar todas las posibles combinaciones
de la misma, hasta dar con la qué sea. Esto puede generar un tiempo abismal para
encontrar la contraseña.
Son utilizadas por los atacantes para infiltrarse a un sistema de manera sigilosa, persistente
y qué consta de múltiples fases. Generalmente son de un alto nivel de complejidad y
tiempo, ya qué se enfocan a largo plazo contra un objetivo en específico. Implementan
malware malicioso en el equipo y están allí sin ser detectado.
Los atacantes suelen aprovecharse de los defectos físicos o de software de un sistema para
vulnerar el sistema, esto se hace mediante un programa escrito (exploit) qué se aprovecha
de esta vulnerabilidad y llevar a cabo el robo de información, bloqueo, malware, etc.
Meltdown y Spectre
Fueron descubiertas por Google en unidades de procesamiento central (CPU) en modelos
de 1995 en computadores, teléfonos, servidores, servicios en la nube.
Los atacantes pueden leer toda la memoria del sistema (meltdown) y la información o datos
qué manejan otra aplicación (Spectre). Se denomina ataques de canal lateral, ya que, la
información se obtiene con la implementación de otro sistema informático. Esta
vulnerabilidad puede atacar una gran cantidad de datos, ya que, se puede enviar
repetidamente ataques sin qué el sistema se bloquee o de error.
Con Spectre los atacantes engañan al procesador para ejecutar comandos fuera de sus
límites para así acceder a datos confidenciales guardados en la memoria de las
aplicaciones.
Con meltdown los atacantes derriban las barreras qué hay entre las aplicaciones y S.O,
para qué puedan acceder a los datos qué se están procesando en la CPU.
Vulnerabilidad en el software
Los atacantes se pueden aprovechar de defectos en el sistema operativo tanto cómo algún
error de código de alguna aplicación.
Un ejemplo es la vulnerabilidad SynFul Knock qué mediante una instalación alterada de una
IOS de los routers, pudieron acceder a los mismo e infectar a los otros dispositivos alojados
en la red, pudiendo monitorear las comunicaciones.
Control de acceso: El control de acceso permite establecer quién y qué debe hacer con
algún archivo o datos. Sí no se implementa bien esta medida, el hacker puede buscar las
formas para evadir estos tipos de controles.
Criptomonedas
Es dinero digital qué sirve para comprar bienes o servicios. Se usan técnicas de cifrado para
las transacciones qué se hacen en línea. Los propietarios alojan este dinero digital en
billeteras virtuales encriptadas. Cuando se hace una transacción entre dos propietarios de
billeteras digitales, el registro se hace en un registro electrónico descentralizado o en una
cadena de bloques (blockchain), las cuales tienen un cierto grado de anonimato y qué se
autogestiona (no rastreable).
Por último, una vez verificado, el libro mayor se actualiza, se copia y distribuye a cualquier
persona qué esté dentro de la red blockchain.
Criptojacking
Es cuando los atacantes ocupan sistemas externos para minar criptomonedas, sea
computadores, servidores, celulares.
Los dispositivos qué cuentan con un adaptador wifi, se conectan a la red mediante un
identificador de red o SSID (identificador de conjunto de servicios), el cuál puede ser
configurado para qué no se comparta en el enrutador inalámbrico.
Una buena práctica de seguridad es cambiar el SSID y la contraseña qué vienen por
defecto, ya que, los hackers según el modelo vienen unas contraseñas preestablecidas.
Otra medida es activar el encriptado WPA2, y la seguridad inalámbrica.
Al usar una red wifi pública se recomienda usar VPN y no compartir información sensible.
El cifrado de datos
Para restringir el acceso a datos sensibles se recomienda encriptarlos con una contraseña,
para evitar qué el atacante pueda acceder a esta información. Ya con la contraseña los
datos se descifran.
En windows existe una herramienta para cifrar los archivos, y es mediante el sistema de
encriptación de archivos (EFS). Se debe seleccionar una carpeta, propiedades, avanzado,
encriptación, y aceptar. Los archivos cifrados aparecen resaltados de verde.
Copias de seguridad
Se recomienda hacer copias de datos qué se quieran mantener, sea de manera local (en el
mismo dispositivo, en algún directorio, la otra es almacenarlos en un dispositivo de
almacenamiento conectado a la red local (NAS) (disco duros, servidor propio) o un
almacenamiento externo (USB, Discos) y por último en la nube sea en AWS (servicio de
almacenamiento de amazon).
Los atacantes pueden recuperar archivos si se borran desde la papelera por su rastro
magnético del disco duro.
Una forma es cambiar por 1 y 0 la información del archivo de manera repetida. En Microsoft
se usa la herramienta de Sdelete, Shred en Linux y Secure empty trash en Mac Os. La otra
forma es destruir físicamente el disco.
Términos y condiciones.
Son todos los dispositivos independientes como routers o softwares de seguridad qué
aportan en proteger la red y sus dispositivos. Se divide en 6 categorías:
Routers: Es un dispositivo el cual sirve para conectar varios segmentos entre sí. Estos
vienen con un filtrado de tráfico para qué los equipos de un segmento se conecten
únicamente a un segmento determinado. Cisco proporciona un enrutador de servicios
integrados (ISR 4000), el cuál puede hacer la función de enrutamiento, usar sistemas de
prevención de intrusiones, cifrado y una VPN.
Firewalls: Este mecanismo de seguridad analiza de manera más exhaustiva la red y puede
bloquear las actividades sospechosas o en su defecto maliciosas. Cisco proporciona la serie
Firepower 4100, el cuál es como un enrutador de servicios integrados (ISR) más
herramientas de análisis de red para ver los ataques antes de qué sucedan.
IPS(Sistema de prevención de intrusiones): Usan un conjunto de firmas de tráfico que
coinciden, analizan y bloquean el tráfico y los ataques maliciosos.
Redes privadas virtuales(VPN): Sirve para crear un túnel cifrado para qué se pueda
acceder a un contenido de manera segura.
Antivirus: Sirven para escanear amenazas y eliminarlas.
Otros sistemas: Estos pueden ser cómo sistemas de control de acceso, herramientas de
cifrado, sistemas de gestión de seguridad.
Firewall
Es un mecanismo de seguridad qué permite gestionar las conexiones autorizadas para una
red o un dispositivo, sean de manera interna o externa. Hay varios tipos de firewalls:
Firewall basado en la capa red: Este analiza la IP de origen y destino, y con base a eso filtra
las comunicaciones.
Firewall en la capa de transporte: Este filtra las comunicaciones según los puertos de datos
de origen y destino, y los estados de conexión.
Firewall en la capa de aplicación: Este filtra las comunicaciones según la aplicación,
programa y servicio.
Firewall sensible al contexto: Este filtra las comunicaciones según la persona, los
dispositivos, el perfil de la amenaza.
Servidor Proxy: Filtra las solicitudes según el contenido Web, URL, dominios.
Servidor Proxy inverso: Este oculta, protege y descargan el acceso a los servidores web.
Firewall de traducción de direcciones (NAT): Esté oculta o enmascara todas las direcciones
privadas de los host de la red.
Firewall basado en el host: Este filtra según los puertos y llamadas de servicio del sistema
operativo.
Análisis de puertos
Cuando una aplicación o servicio se ejecuta se le asigna un número de puerto, el cual se
usa en ambos extremos de la transmisión, con el objetivo de verificar qué los datos estén
llegando de manera correcta. El escaneo de puertos sirve para comprobar los puertos
abiertos de una computadora, servidor y host de red. Los atacantes pueden hacer esto
para saber el sistema operativo, y los servicios qué se estén ejecutando.
Zenmap es una herramienta de escaneo de puertos, la cuál nos permite identificar tres tipo
de puertos:
Abiertos: Esto significa que otros dispositivos de la red pueden acceder al puerto o al
servicio qué lo ejecuta.
Cerrados: Dice qué el puerto o servicio no se está ejecutando por el equipo, y por lo tanto,
no se puede explotar.
Filtrado: El acceso a este puerto está bloqueado por el firewall.
Para hacer el escaneo es necesario saber nuestra ip y máscara de subred, y el rango de las
mismas (n dispositivos qué se conectan a la red) se calcula con los datos mencionados
anteriormente o una calculadora de CIDR.
Con ese escaneo sea intensivo o rápido podremos saber los puertos abiertos de ese
dispositivo diferente al que estemos usando. (Se usa ping para conocer los dispositivos en
línea introduciendo el rango de ips), después de ahí (desde nuestro pc) se usa telnet o
nmap + ip + puerto para intentar acceder a ese puerto.
Los sistemas de detección de intrusiones (IDS) sirven para únicamente detectar ataques o
anomalías comparando dichos elementos con firmas de ataques o bases de datos de
reglas. Y los sistemas de prevención de intrusiones (IPS) sirven para bloquear el tráfico
según una coincidencia en una norma. Snort es una herramienta de Cisco para el mismo
propósito.
Para una organización es vital estar escaneando constantemente el tráfico usando sistemas
como (ISD O IPS), usar un firewall, además de contar con un sistema de red contra
malware avanzada (AMP) de Cisco, para prevenir un ataque de Ataques persistentes
avanzadas (APT) o ataques día cero.
El AMP es un software cliente/servidor qué se implementa en los puntos finales del host, o
en algún dispositivo de seguridad en la red. Este sw analiza millones de archivos en busca
de algún malware.
Netflow
Es una herramienta qué viene incluida en routers, conmutadores y firewalls, para registrar
todo el movimiento de datos qué fluyen a través de la red. Sean sus dispositivos, usuarios,
etc. Puede arrojar datos como su ip de origen y destino, etc.
Pruebas de penetración
Es una evaluación qué se le hace a un sistema informático o una red, en busca de
vulnerabilidades de seguridad. Esta información sirve para mejorar dichas defensas y
proveer de una manera más eficiente un posible ataque.
Hace el proceso de recopilación del sistema a evaluar (prueba a lápiz interno), sus posibles
vulnerabilidades, etc. Se escanea los puertos de acceso potenciales en un sistema de
destino, vulnerabilidades a explotar, etc. Después arroja exploits con carga útil en dichas
vulnerabilidades,sea de sw o hw, del sitio web, ingeniería social, después se reúne toda la
información sin que sea detectado (troyano, rootkit) y después se hace un informe para
mejorar las defensas del sistema o la red.
Gestión de riesgos
Para reducir el impacto contra ataques, es necesario gestionar los riesgos según las
amenazas qué aumentan el riesgo sea posibles fallos, interrupciones de los servicios, etc.
Después se hace una evaluación sí la amenaza puede ser muy alta o de moderada,
dependiendo del impacto qué pueda afectar en la empresa, por lo qué es necesario un plan
para mitigar, reducir o eliminar el mismo. Siempre se debe supervisar las amenazas qué no
se pueden eliminar.
CSIRT de Cisco
Es un equipo de respuesta a incidentes informáticos de cisco, el cuál ayuda a preparar
respuestas contra amenazas, diseñar planes contra ataques, evaluar las amenazas o
vulnerabilidades de la organización, revisión de la arquitectura de seguridad.
Algunas organizaciones de este carácter son nacionales y públicas como la división CERT
de la universidad de Carnegie Mellon qué ayudan a las organizaciones en desarrollar,
evaluar y operar para mejorar sus capacidades en la gestión de incidentes.
La cuestión ética es saber qué lo realizado sea de carácter profesional y sea la mejor opción
de beneficio para ambas partes. En Cisco hay un árbol de decisiones qué indica sí una
acción podría ser o no legal.
Cyberseek: Es una plataforma qué muestra el camino o las diferentes ramas qué hay en la
ciberseguridad.