Capitulo 1 ciberseguridad PDF

Title Capitulo 1 ciberseguridad
Course Ing informatica
Institution Universidad Nacional Experimental del Táchira
Pages 19
File Size 1.1 MB
File Type PDF
Total Downloads 77
Total Views 156

Summary

Ciberseguridad...


Description

Primera vez en este curso Primera vez en este curso

Bienvenido al curso Cybersecurity Essentials. Al finalizar este curso, estará en condiciones de:        

Describir las características de los delincuentes y héroes del ámbito de la ciberseguridad. Describir los principios de confidencialidad, integridad y disponibilidad que se relacionan con los estados de datos y las contramedidas de ciberseguridad. Describir las tácticas, las técnicas y los procedimientos utilizados por los delincuentes cibernéticos. Describir cómo las tecnologías, los productos y los procedimientos se utilizan para proteger la confidencialidad. Describir cómo las tecnologías, los productos y los procedimientos se utilizan para garantizar la integridad. Describir cómo las tecnologías, los productos y los procedimientos proporcionan alta disponibilidad. Explicar la forma en que los profesionales de la ciberseguridad utilizan las tecnologías, los procesos y los procedimientos para defender todos los componentes de la red. Explicar el propósito de las leyes relacionadas con la ciberseguridad.

Recursos para el estudiante

Puede utilizar un smartphone, una tablet, una computadora portátil o una computadora de escritorio para acceder al curso. Sin embargo, para las actividades de Packet Tracer, así como también para otras actividades, pruebas y exámenes, obtendrá una mejor experiencia si usa una PC.

Enlace de recursos

Descripción

Aprenda a navegar por este curso

Descripción general de la navegación del curso

En el menú Ayuda del curso en línea, encontrará otros tutoriales cortos.

Participe en nuestras comunidades

Facebook

En el sitio de Facebook, puede encontrarse e interactuar con otros estudiantes de Networking Academy de todo el mundo.

LinkedIn

El sitio de LinkedIn de Cisco Networking Academy lo conecta con ofertas de empleo.

1. Consulte el Tutorial de instalación de Packet Tracer .

2. Descargue e instale la versión más reciente de Packet Tracer (versión para estudiantes).

Packet Tracer es una forma entretenida de ayudarlo a comprender el funcionamiento interno de una red. Si es la primera vez que realiza el curso, debe descargar e instalar Packet Tracer antes de comenzar.

En este curso, se integran actividades de Packet Tracer que se ejecutan en equipos con sistemas operativos Windows®.

3. Mire el tutorial para comenzar. Tutorial de navegación de Packet Tracer

4. Realizar verificación del entorno de evaluación de aptitudes de Packet Tracer

Capítulo 1: la ciberseguridad, un mundo de paladines, héroes y delincuentes Muchos de los hackers originales del mundo eran aficionados, programadores y estudiantes de informática durante los años 60. Originalmente, el término hacker describió a las personas con habilidades de programación avanzada. Los hackers utilizan estas habilidades de programación para probar los límites y las capacidades de los primeros sistemas. Estos primeros hackers también estaban involucrados en el desarrollo de los primeros juegos de computadora. Muchos de estos juegos incluían paladines y destrezas. A medida que la cultura de hacking evolucionaba, incorporó el léxico de estos juegos en la cultura en sí. Incluso el mundo exterior comenzó a proyectar la imagen de los paladines poderosos sobre esta cultura de hacking incomprendida. Libros como Where Wizards Stay up Late: The Origins of The Internet (Cuando los paladines se quedan despiertos hasta tarde: los orígenes del Internet) publicado en 1996 agregó la mística de la cultura de hacking. La imagen y el léxico se estancaron. Muchos grupos de hacking hoy adoptan estas imágenes. Uno de los grupos de hacker más infames se lo conoce con el nombre de Legion of Doom. Es importante comprender la cultura cibernética para comprender a los delincuentes del mundo cibernético y sus motivaciones. Sun Tzu era un filósofo chino y guerrero en el siglo seis a. C. Sun Tzu escribió el libro llamado The Art of War (El arte de la guerra) que es un trabajo clásico sobre las estrategias disponibles para vencer al enemigo. Su libro ha orientado a los estrategas durante siglos. Uno de los principios guía de Sun Tzu fue conocer a su oponente. Aunque él se refería específicamente a la guerra, gran parte de sus consejos se traducen en otros aspectos de la vida, incluidos los desafíos de la ciberseguridad. Este capítulo comienza explicando la estructura del mundo de la ciberseguridad y el motivo por el que sigue creciendo.

En este capítulo se analizará el rol de los delincuentes cibernéticos y sus motivaciones. Finalmente, en el capítulo se explica cómo convertirse en un especialista en ciberseguridad. Estos héroes cibernéticos ayudan a vencer a los delincuentes cibernéticos que amenazan el mundo cibernético.

Descripción general de los reinos Existen muchos grupos de datos que conforman el “mundo cibernético”. Cuando los grupos pueden recopilar y utilizar enormes cantidades de datos, comienzan a acumular poder e influencia. Estos datos pueden estar en la forma de números, imágenes, video, audio o cualquier tipo de datos que puedan digitalizarse. Estos grupos podrían resultar tan poderosos que funcionan como si fueran reinos. Empresas como Google, Facebook y LinkedIn se pueden considerar castillos de datos en la analogía del reino del mundo cibernético. Si extendemos aún más la analogía, las personas que trabajan en estas empresas digitales podrían considerarse paladines cibernéticos.

Castillos del mundo cibernético Los paladines cibernéticos en Google crearon uno de los primeros y más poderosos castillos del reino cibernético. Miles de millones de personas utilizan Google para buscar en la red diariamente. Google ha creado lo que podría considerarse la red más grande de recopilación de datos del mundo. Google desarrolla Android, los sistemas operativos instalados en más del 80 % de todos los dispositivos móviles conectados a Internet. Cada dispositivo requiere que los usuarios creen cuentas de Google que pueden guardar marcadores e información de la cuenta, guardar los resultados de búsqueda, e incluso ubicar el dispositivo. Haga clic aquí para ver algunos de los numerosos servicios que Google ofrece actualmente. Facebook es otro castillo poderoso en el reino cibernético. Los paladines cibernéticos en Facebook reconocieron que las personas crean cuentas personales a diario para comunicarse con amigos y familiares. Al hacerlo, proporcionan muchos datos personales. Estos paladines de Facebook formaron un castillo masivo de datos para ayudar a las personas a conectarse de maneras nunca antes imaginadas en el pasado. Facebook afecta la vida de millones de personas a diario y permite a las empresas y las organizaciones comunicarse con las personas de manera más personal y orienta da. LinkedIn es otro castillo de datos en el reino cibernético. Los paladines cibernéticos de LinkedIn reconocieron que sus miembros compartirían información en la búsqueda de crear una red profesional. Los usuarios de LinkedIn cargan esta información para crear perfiles en línea y conectarse con otros miembros. LinkedIn conecta a los empleados con los empleadores y a las empresas con otras empresas de todo el mundo. Una mirada dentro de estos castillos revela cómo están diseñados. En un nivel fundamental, estos castillos son firmes debido a la capacidad para recopilar datos del usuario que contribuyen los usuarios. Estos datos incluyen a menudo los antecedentes de los usuarios, discusiones, preferencias, ubicaciones, viajes, intereses, amigos y miembros de la familia, profesiones, pasatiempos y programas de trabajo y personales. Los paladines cibernéticos crean un gran valor para las organizaciones interesadas en usar estos datos para comprender y comunicarse mejor con sus clientes y empleados.

El crecimiento de los reinos cibernéticos Los datos recopilados del mundo cibernético van más allá de los datos que los usuarios contribuyen voluntariamente. El reino cibernético continúa creciendo a medida que la ciencia y la tecnología evolucionan, lo que permite que los paladines cibernéticos recopilen otras formas de datos. Los paladines cibernéticos ahora cuentan con la tecnología para hacer un seguimiento de las tendencias mundiales del clima, monitorear los océanos y seguir el movimiento y el comportamiento de las personas, los animales y los objetos en tiempo real. Surgieron nuevas tecnologías, como los Sistemas de información geoespaciales (GIS) y el Internet de todo (IdT). Estas nuevas tecnologías pueden seguir los tipos de árboles de un vecindario y proporcionar ubicaciones actualizadas de los vehículos, los dispositivos, las personas y los materiales. Este tipo de información puede ahorrar energía, mejorar la eficiencia y reducir los riesgos de seguridad. Cada una de estas tecnologías también expandirá de manera exponencial la cantidad de datos recopilados, analizados y utilizados para comprender el mundo. Los datos recopilados por GIS y el IdT constituyen un gran desafío para los profesionales de la ciberseguridad en el futuro. El tipo de datos generado por estos dispositivos tiene el potencial para permitir a los delincuentes cibernéticos obtener acceso a los aspectos muy íntimos de la vida cotidiana.

¿Quiénes son los delincuentes cibernéticos? En los primeros años del mundo de la ciberseguridad, los delincuentes cibernéticos típicos eran adolescentes o aficionados que operaban desde una PC doméstica, y sus ataques se limitaban a bromas y vandalismo. Actualmente, el mundo de los delincuentes cibernéticos se ha vuelto más peligroso. Los atacantes son personas o grupos que intentan atacar las vulnerabilidades para obtener una ganancia personal o financiera. Los delincuentes cibernéticos están interesados en todo, desde las tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor.

Aficionados: los aficionados, o script kiddies, tienen pocas habilidades o ninguna, y generalmente usan herramientas existentes o instrucciones que se encuentran en Internet para realizar ataques. Algunos solo son curiosos, mientras que otros intentan demostrar sus habilidades y causar daños. Pueden utilizar herramientas básicas, pero los resultados aún pueden ser devastadores. Hackers: este grupo de delincuentes penetran en las computadoras o redes para obtener acceso por varios motivos. La intención por la que interrumpen determina la clasificación de estos atacantes como delincuentes de sombrero blanco, gris o negro. Los atacantes de sombrero blanco penetran en las redes o los sistemas informáticos para descubrir las debilidades a fin de mejorar la seguridad de estos sistemas. Los propietarios del sistema les otorgan permiso para realizar la interrupción y reciben los resultados de la prueba. Por otro lado, los atacantes de sombrero negro aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política. Los atacantes de sombrero gris están en algún lugar entre los atacantes de sombrero blanco y negro. Los atacantes de sombrero gris pueden encontrar una vulnerabilidad y señalarla a los propietarios del sistema si esa acción coincide con sus propósitos. Algunos hackers de sombrero gris publican los hechos sobre la vulnerabilidad en Internet para que otros atacantes puedan sacarles provecho. La figura ofrece detalles sobre los términos hacker de sombrero blanco, negro y gris. Hackers organizados: estos hackers incluyen organizaciones de delincuentes informáticos, hacktivistas, terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales centrados en el control, la energía y la riqueza. Los delincuentes son muy sofisticados y organizados, e incluso pueden proporcionar el delito cibernético como un servicio. Los hacktivistas hacen declaraciones políticas para concientizar sobre los problemas que son importantes para ellos. Los hacktivistas publican de manera pública información embarazosa sobre sus víctimas. Los atacantes patrocinados por el estado reúnen inteligencia o sabotean en nombre de su gobierno. Estos atacantes suelen estar altamente capacitados y bien financiados. Sus ataques se centran en objetivos específicos que resultan beneficiosos para su gobierno. Algunos atacantes patrocinados por el estado son incluso miembros de las fuerzas armadas de sus países. Haga clic aquí para ver representaciones gráficas de los perfiles de los hackers.

Motivos de los delincuentes cibernéticos Los perfiles de los delincuentes cibernéticos y los motivos han cambiado a lo largo de los años. El hacking comenzó en los años 60 con el «phone freaking» (o el «phreaking»), una actividad que hace referencia al uso de diversas frecuencias de audio para manipular los sistemas telefónicos. A mediados de los años 80, los delincuentes utilizaban módems de internet por acceso telefónico de la computadora para conectar las computadoras a las redes y utilizaban programas de descifrado de contraseñas para obtener acceso a los datos. Hoy en día, los delincuentes van más allá del robo de información. Los delincuentes ahora pueden usar el malware y los virus como instrumentos de alta tecnología. Sin embargo, la motivación más grande para la mayoría de los delincuentes cibernéticos es financiera. Los delitos cibernéticos se han vuelto más lucrativos que las transacciones de las drogas ilegales. Los perfiles generales del hacker y los motivos han cambiado un poco. La figura muestra los términos de hacking modernos y una breve descripción de cada una.

¿Por qué convertirse en un especialista en ciberseguridad? La demanda de especialistas en ciberseguridad ha crecido más que la demanda de otros trabajos de TI. Toda la tecnología que transforma el reino y mejora la forma de vida de las personas también puede hacerlos más vulnerables a los ataques. La tecnología en sí misma no puede prevenir, detectar, responder ni recuperarse de los incidentes de ciberseguridad. Considere lo siguiente:



El nivel de habilidad que requiere un especialista eficiente en ciberseguridad y la escasez de profesionales calificados en ciberseguridad se traduce en la posibilidad de mayores ingresos.



La tecnología de la información cambia constantemente. Esto también es cierto para la ciberseguridad. La naturaleza muy dinámica del campo de la ciberseguridad puede ser difícil y fascinante.



La carrera de un especialista en ciberseguridad también es muy transferible. Los trabajos en casi todas las ubicaciones geográficas.



Los especialistas en ciberseguridad proporcionan un servicio necesario a sus organizaciones, países y empresas, casi como las autoridades encargada del orden público o los equipos de respuesta ante una emergencia.

Convertirse en un especialista en ciberseguridad es una oportunidad profesional gratificante

Cómo frustrar a los delincuentes cibernéticos Frustrar a los delincuentes cibernéticos es una tarea difícil y no existe algo como una «fórmula mágica». Sin embargo, las empresas, el gobierno y las organizaciones internacionales han comenzado a tomar medidas coordinadas para limitar o mantener a raya a los delincuentes cibernéticos. Las acciones coordinadas incluyen las siguientes:



La creación de bases de datos completas de firmas conocidas de vulnerabilidades y ataques del sistema (una disposición única de la información que se utiliza para identificar el intento de un atacante de explotar una vulnerabilidad conocida). Las organizaciones comparten estas bases de datos en todo el mundo para ayudar a prepararse y mantener alejados muchos ataques comunes.



Establecimiento de sensores de advertencia temprana y redes de alerta. Debido al costo y la imposibilidad de supervisar cada red, las organizaciones supervisan los objetivos de gran valor o crean impostores que se parecen a los objetivos de gran valor. Debido a que estos objetivos de gran valor tienen más probabilidades de experimentar los ataques, advierten a otros de los ataques potenciales.



Intercambio de información de inteligencia cibernética. Las empresas, los organismos gubernamentales y los países ahora colaboran para compartir información esencial sobre los ataques graves a los objetivos fundamentales para evitar ataques similares en otros lugares. Muchos países han establecido agencias de inteligencia cibernética para colaborar en todo el mundo en la lucha contra los ciberataques importantes.



Establecimiento de estándares de administración de seguridad de la información entre organizaciones nacionales e internacionales. ISO 27000 es un buen ejemplo de estos esfuerzos internacionales.



Promulgación de nuevas leyes para desalentar los ataques cibernéticos y las violaciones de datos. Estas leyes tienen multas severas para penalizar a los delincuentes cibernéticos que realicen acciones ilegales.

La figura muestra las medidas para frustrar a los delincuentes cibernéticos y una breve descripción de cada una.

Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad En esta práctica de laboratorio, utilizará los sitios web conocidos de búsqueda de trabajo para identificar los trabajos en la profesión de la ciberseguridad y conocer las calificaciones necesarias de los profesionales de la ciberseguridad. Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad

Amenazas a las personas del reino Los paladines cibernéticos son innovadores y visionarios que crean el reino cibernético. Tienen la inteligencia y el conocimiento para reconocer el poder de los datos y aprovechan ese poder para crear grandes organizaciones, proporcionar servicios y proteger a las personas de los ciberataques Los paladines cibernéticos reconocen la amenaza que presentan los datos si se utilizan contra las personas. Las amenazas y vulnerabilidades son la principal inquietud de los paladines cibernéticos. Una amenaza a la ciberseguridad es la posibilidad de que ocurra un evento nocivo, como un ataque. La vulnerabilidad es una debilidad que hace que un objetivo sea susceptible a un ataque. Por ejemplo, los datos en manos incorrectas pueden provocar la pérdida de privacidad para los propietarios, pueden afectar su crédito o comprometer sus relaciones profesionales o personales. El robo de identidad es un gran negocio. Sin embargo, Google y Facebook no son necesariamente los que presentan el riesgo más grande. Las escuelas, los hospitales, las instituciones financieras, los organismos gubernamentales, el lugar de trabajo y el comercio electrónico plantean mayores riesgos. Las organizaciones como Google y Facebook cuentan con los recursos para contratar grandes talentos en ciberseguridad para proteger sus castillos. A medida que las organizaciones desarrollan los castillos de datos, aumenta la necesidad de profesionales de la ciberseguridad. Esto deja a las empresas y organizaciones más pequeñas en la competencia por el grupo restante de profesionales de la ciberseguridad. Las amenazas cibernéticas son particularmente peligrosas para algunos sectores y los registros que deben mantener.

Tipos de registros personales Los siguientes ejemplos son solo algunas fuentes de datos que pueden provenir de organizaciones establecidas. Historias clínicas Ir al consultorio médico da como resultado la adición de más información a una historia clínica electrónica (EHR). La prescripción de su médico de cabecera se vuelve parte de la EHR. Una EHR incluye el estado físico y mental, y otra información personal que puede no estar relacionada médicamente. Por ejemplo, una persona va a terapia cuando era niño debido a cambios importantes en la familia. Esto aparecerá en alguna parte de su historia clínica. Además de la historia clínica y la información personal, la EHR también puede incluir información sobre la familia de esa persona. Varias leyes abordan la protección de los registros de pacientes.

Los disposit...


Similar Free PDFs