
Título del tema | Objetivo del tema |
---|---|
Amenazas comunes |
Explicar las amenazas, vulnerabilidades y ataques que ocurren en los distintos dominios. |
Engaño | Identificar los diferentes métodos de engaño utilizados por los atacantes para engañar a sus víctimas. |
Ataques ciberneticos | Describir algunos tipos comunes de ataques a la red. |
Ataques a dispositivos inalámbricos y móviles | Describir los tipos comunes de ataques a dispositivos inalámbricos y móviles. |
Ataques de aplicaciones | Describir los tipos de ataques a aplicaciones. |
Entre los ejemplos de amenazas a la LAN se incluyen:
La mayoría de los ataques cibernéticos implican algún tipo de engaño. Echemos un vistazo a algunos de los tipos más comunes.
Es un ataque simple que implica observar o literalmente mirar por encima del hombro de un objetivo para obtener información valiosa, como PIN, códigos de acceso o detalles de tarjetas de crédito. Los delincuentes no siempre tienen que estar cerca de la víctima para navegar por el hombro; pueden usar binoculares o cámaras de seguridad para obtener esta información. Este es un motivo por el que una persona solo puede leer una pantalla de ATM en determinados ángulos. Estos tipos de medidas de seguridad hacen la técnica de espiar por encima del hombro mucho más difícil.
Es posible que haya oído hablar de la frase "la basura de un hombre es el tesoro de otro". En ninguna parte es esto más cierto que en el mundo del buceo en basureros: el proceso de revisar la basura de un objetivo para ver qué información se ha tirado. Esta es la razón por la cual los documentos que contienen información confidencial deben triturarse o almacenarse en bolsas para quemar hasta que el fuego los destruya después de un cierto período de tiempo.
Un ataque de repetición ocurre cuando un atacante captura la comunicación entre dos hosts y luego retransmite el mensaje al destinatario, para engañar al destinatario para que haga lo que el atacante desea evitar, comprometiendo así cualquier mecanismo de autenticación.
Probablemente haya oído hablar de las Bluetooth, pero ¿sabe exactamente qué es y cómo funciona?
Bluetooth es un protocolo de corto alcance y baja potencia que transmite datos en una red de área personal (PAN) y utiliza el emparejamiento para establecer una relación entre dispositivos como móviles, computadoras portátiles e impresoras. Los ciberdelincuentes han descubierto formas de aprovechar las vulnerabilidades entre estas conexiones.
Desplace hacia abajo para obtener más información.
Título del tema | Objetivo del tema |
---|---|
Estado actual de las cosas | Explicar las amenazas, vulnerabilidades y ataques que ocurren en los distintos dominios. |
¿Quién se está conectando a nuestra red? | Explicar cómo han evolucionado las amenazas de red. |
Título del tema | Objetivo del tema |
---|---|
Detalles de IP PDU | Explicar la estructura de encabezado de IPv4 e IPv5. |
Vulnerabilidades de IP | Explicar cómo las vulnerabilidades de IP permiten ataques de red. |
Vulnerabilidades TCP y UDP | Explicar cómo las vulnerabilidades de TCP y UDP permiten los ataques a la red. |
Título del tema | Objetivo del tema |
---|---|
Servicios de IP | Explicar las vulnerabilidades del servicio IP. |
Servicios empresariales | Explicar cómo las vulnerabilidades de las aplicaciones de red permiten los ataques a la red. |
Mitigación de ataques de red comunes | Recomendar medidas básicas de mitigación de amenazas. |
Título del tema | Objetivo del tema |
---|---|
Comunicaciones inalámbricas | Explicar cómo los dispositivos inalámbricos permiten la comunicación en red. |
Amenazas WLAN | Describir las amenazas a las WLAN. |
WLNA seguras | Solucionar problemas de una conexión inalámbrica. |
Característica | LAN inalámbrica 802.11 | 802.3 LANs Ethernet inalámbricas |
---|---|---|
Capa física | Frecuencia de radio (RF) | cables físicos |
Acceso de medios | Prevención de colisiones | detección de colisiones |
Disponibilidad | cualquiera con una NIC inalámbrica en el rango de un punto de acceso | se requiere conexión por cable físico |
Interferencia en la señal | Sí | mínimo |
Regulación | diferentes regulaciones por país | El estándar IEEE dictamina |
Método de Autenticación | Descripción |
---|---|
Privacidad Equivalente al Cableado (WEP) | La especificación original 802.11 diseñada para proteger los datos utilizando el método de cifrado Rivest Cipher 4 (RC4) con una clave estática.Sin embargo, la clave nunca cambia cuando se intercambian paquetes. Esto lo hace fácil de hackear. WEP ya no se recomienda y nunca debe usarse. |
Acceso Protegido Wi-Fi (WPA) | Un estándar de Wi-Fi Alliance que usa WEP, pero protege los datos con el algoritmo de encriptación del Protocolo de integridad de clave temporal (TKIP) mucho más fuerte. El TKIP cambia la clave para cada paquete, lo que hace que sea mucho más difícil de descifrar. |
WPA2 | WPA2 es un estándar de la industria para proteger las redes inalámbricas. Utiliza el Estándar de Cifrado Avanzado (AES) para el cifrado. AES actualmente se considera el protocolo de cifrado más sólido. |
WPA3 | La próxima generación de seguridad Wi-Fi. Todos los dispositivos habilitados para WPA3 utilizan los últimos métodos de seguridad, no permiten protocolos heredados obsoletos y requieren el uso de marcos de administración protegidos (PMF). Sin embargo, los dispositivos con WPA3 aún no están disponibles. |
Título del tema |
Objetivo del tema |
---|---|
Dispositivos de seguridad |
Explicar cómo se utilizan dispositivos especializados para mejorar la seguridad de la red. |
Servicios de seguridad |
Explicar cómo los servicios de red mejoran la seguridad de la red. |
Solución |
Ventajas |
Desventajas |
---|---|---|
IDS |
|
|
IPS |
|
|
TACACS+ | RADIUS | |
---|---|---|
Funcionalidad | Separa AAA de acuerdo con la arquitectura AAA, lo que permite la modularidad de la implementación del servidor de seguridad. | Combina autenticación y autorización pero separa la contabilidad, lo que permite menos flexibilidad en la implementación que TACACS+ |
Estándar | Principalmente compatible con Cisco | Estándar abierto/RFC |
Transporte | TCP | UDP |
Protocolo CHAP | Desafío y respuesta bidireccionales como se usa en el Protocolo de autenticación por desafío mutuo (CHAP) | Desafío y respuesta unidireccionales del servidor de seguridad RADIUS al cliente RADIUS |
Confidencialidad | Todo el paquete encriptado | Contraseña encriptada |
Personalización | Proporciona autorización de los comandos del enrutador por usuario o por grupo | No tiene opción para autorizar los comandos del enrutador por usuario o por grupo |
Accounting | Limitado | Extenso |
Red privada virtual
Título del tema | Objetivo del tema |
---|---|
Historia de Windows | Describir la historia del sistema operativo Windows. |
Arquitectura y operaciones de Windows | Explicar la arquitectura de Windows y su funcionamiento. |
Configuración y Monitoreo de Windows | Usar las herramientas administrativas de Windows para configurar, monitorear y administrar los recursos del sistema. |
Seguridad de Windows | Explicar cómo se puede mantener seguro Windows. |
Comando MS-DOS | Descripción |
---|---|
dir | Muestra una lista de todos los archivos en el directorio actual (carpeta) |
cd directory | Cambia el directorio al directorio indicado |
cd .. | Cambia el directorio al directorio por encima del directorio actual |
cd∖ | Cambia el directorio al directorio raíz (a menudo C:) |
copy source destination | Copia archivos a otra ubicación |
del filename | Elimina uno o más archivos |
find | Busca texto en archivos |
mkdir directory | crea un nuevo directorio |
ren oldname newname | Renombra un archivo |
help | Muestra todos los comandos que se pueden utilizar, con una breve descripción |
help command | Muestra una amplia ayuda para el comando indicado |
OS | Versions |
---|---|
Windows 7 | Starter, Home Basic, Home Premium, Professional, Enterprise, Ultimate |
Windows Server 2008 R2 | Foundation, Standard, Enterprise, Datacenter, Web Server, HPC Server, Itanium-Based Systems |
Windows Home Server 2011 | None |
Windows 8 | Windows 8, Windows 8 Pro, Windows 8 Enterprise, Windows RT |
Windows Server 2012 | Foundation, Essentials, Standard, Datacenter |
Windows 8.1 | Windows 8.1, Windows 8.1 Pro, Windows 8.1 Enterprise, Windows RT 8.1 |
Windows Server 2012 R2 | Foundation, Essentials, Standard, Datacenter |
Windows 10 | Home, Pro, Pro Education, Enterprise, Education, loT Core, Mobile, Mobile Enterprise |
Windows Server 2016 | Essentials, Standard, Datacenter, Multipoint Premium Server, Storage Server, Hyper-V Server |
Contiene información relacionada con el sistema.
nslookup y netstat
Título del tema | Objetivo del tema |
---|---|
Fundamentos de Linux | Explique por qué las habilidades de Linux son esenciales para el monitoreo y la investigación de la seguridad de la red. |
Trabajando en Linux, Shell | Use el shell de Linux para manipular archivos de texto. |
Servidores y Clientes Linux | Utilice la línea de comandos de Linux para identificar los servidores que se ejecutan en una computadora. |
Administración básica del servidor | Use comandos para ubicar y monitorear archivos de registro. |
El sistema de archivos de Linux | Use comandos para administrar el sistema de archivos y los permisos de Linux. |
Trabajando en Linux, GUI | Explicar los componentes básicos de la GUI de Linux. |
Trabajando en un host Linux | Utilice herramientas para detectar malware en un host de Linux. |
Comando |
Descripción |
---|---|
mv |
Mueve o renombra archivos y directorios |
chmod |
Modifica los permisos de archivo |
chown |
Cambia la propiedad de un archivo |
dd |
Copia datos de una entrada a una salida |
pwd |
Muestra el nombre del directorio actual |
ps |
Enumera los procesos que se están ejecutando actualmente en el sistema |
su |
Simula un inicio de sesión como otro usuario o para convertirse en superusuario |
sudo |
Ejecuta un comando como superusuario, de forma predeterminada, u otro usuario designado |
grep |
Se utiliza para buscar cadenas específicas de caracteres dentro de un archivo o salidas de comando. Para buscar a través de la salida del comando anterior, se debe canalizar grep al final del comando anterior. |
ifconfig |
Se utiliza para mostrar o configurar información relacionada con la tarjeta de red. Si se emite sin parámetros, ifconfig mostrará la configuración actual de la(s) tarjeta(s) de red. Nota: Aunque todavía se usa ampliamente, este comando está en desuso. Utilice la ip address en su lugar. |
apt-get |
Se utiliza para instalar, configurar y eliminar paquetes en Debian y sus derivados. Nota: apt-get es una interfaz de línea de comandos fácil de usar o dpkg, el administrador de paquetes de Debian. El combo dpkg y apt-get es el sistema de administración de paquetes predeterminado en todos los derivados de Debian Linux, incluido Raspbian. |
iwconfig |
Se utiliza para mostrar o configurar información relacionada con la tarjeta de red inalámbrica. Similar aifconfig, iwconfig mostrará información inalámbrica cuando se emita sin parámetros. |
shutdown |
Apaga el sistema, se puede indicar a shutdown que realice una serie de tareas relacionadas con el apagado, que incluyen reiniciar, detener, poner en suspensión o expulsar a todos los usuarios actualmente conectados. |
passwd |
Se utiliza para cambiar la contraseña. Si no se proporcionan parámetros, passwd cambia la contraseña del usuario actual. |
cat |
Se utiliza para enumerar el contenido de un archivo y espera el nombre del archivo como parámetro. El comando cat generalmente se usa en archivos de texto. |
man |
Se utiliza para mostrar la documentación de un comando específico. |
Comando | Descripción |
---|---|
Is | Muestra los archivos dentro de un directorio. |
cd | Cambia el directorio actual |
mkdir | Crea un directorio bajo el directorio actual |
cp | Copia archivos de origen a destino |
mv | Mueve o cambia el nombre de archivos y directorios |
rm | Remueve archivos |
grep | Busca cadenas específicas de caracteres dentro de un archivo u otras salidas de comando |
cat | Muestra el contenido de un archivo y espera el nombre del archivo como parámetro |
Port |
Description |
---|---|
20/21 |
File Transfer Protocol (FTP) |
22 |
Secure Shell (SSH) |
23 |
Telnet remote login service |
25 |
Simple Mail Transfer Protocol (SMTP) |
53 |
Domain Name System (DNS) |
67/68 |
Dynamic Host Configuration Protocol (DHCP) |
69 |
Trivial File Transfer Protocol (TFTP) |
80 |
Hypertext Transfer Protocol (HTTP) |
110 |
Post Office Protocol version 3 (POP3) |
123 |
Network Time Protocol (NTP) |
143 |
Internet Message Access Protocol (IMAP) |
161/162 |
Simple Network Management Protocol (SNMP) |
443 |
HTTP Secure (HTTPS) |
Archivo de Registro de Linux | Descripción |
---|---|
/var/log/messages |
|
/var/log/auth.log |
|
/var/log/secure |
|
/var/log/boot.log |
|
/var/log/dmesg |
|
/var/log/kern.log |
|
/var/log/cron |
|
/var/log/mysqld.log o /var/log/mysql.log |
|
Binario | Octal | Permiso | Descripción |
---|---|---|---|
000 | 0 | --- | Sin acceso |
001 | 1 | --x | Solo ejecutar |
010 | 2 | -w- | Solo escribir |
011 | 3 | -wx | Escribir y Ejecutar |
100 | 4 | r-- | Solo leer |
101 | 5 | r-x | Leer y Ejecutar |
110 | 6 | rw- | Leer y Escribir |
111 | 7 | rwx | Leer, Escribir y Ejecutar |
Octal |
Permiso |
Descripción |
|
---|---|---|---|
000 |
0 |
--- |
Sin acceso |
001 |
1 |
--x |
Solo ejecutar |
010 |
2 |
-w- |
Solo escribir |
011 |
3 |
-wx |
Escribir y Ejecutar |
100 |
4 |
r-- |
Solo leer |
101 |
5 |
r-x |
Leer y Ejecutar |
110 |
6 |
rw- |
Leer y Escribir |
111 |
7 |
rwx |
Leer, Escribir y Ejecutar |
Componente UI | Descripción |
---|---|
Menú de aplicaciones |
|
Ubuntu Dock |
|
Barra superior |
|
Calendario y bandeja de mensajes del sistema |
|
Actividades |
|
Menú de estado |
|
Tarea |
Arch |
Debian/Ubuntu |
---|---|---|
Instalar un paquete por nombre |
pacman -S |
apt install |
Eliminar un paquete por nombre |
pacman -Rs |
apt remove |
Actualizar un paquete local |
pacman -Syy |
apt-get update |
Actualizar todos los paquetes instalados actualmente |
pacman -Syu |
apt-get upgrade |
Comando | Descripción |
---|---|
ps |
|
top |
|
kill |
|
Título del tema | Objetivo del tema |
---|---|
Defensa de sistemas y dispositivos | Utilice procesos y procedimientos para proteger los sistemas. |
Protección antimalware | Explique los métodos para mitigar el malware. |
Prevención de intrusiones basada en host | Recomiende medidas de seguridad para terminales. |
Seguridad de las aplicaciones | Utilice herramientas de investigación de malware para conocer las características del malware. |
9.1.1 Avatar
Título del tema | Objetivo del tema |
---|---|
Tres dimensiones | Use hashes para verificar la integridad de los archivos.. |
Estados de datos | Contraste los tres estados de los datos. |
Contramedidas de ciberseguridad | Compare los tipos de contramedidas de ciberseguridad. |
La primera dimensión del cubo de ciberseguridad identifica los objetivos para proteger el ciberespacio. Los principios básicos de confidencialidad, integridad y disponibilidad de datos proporcionan un enfoque que permite al experto en ciberseguridad priorizar las acciones al proteger cualquier sistema en red.
Confidencialidad de datos previene la divulgación de información a personas, recursos o procesos no autorizados.
Integridad de datos hace referencia a la precisión, la uniformidad y la confiabilidad de los datos.
Disponibilidad de datos garantiza que los usuarios pueden tener acceso a la información cuando sea necesario.
Utilice el acrónimo CID para recordar estos tres principios.
El dominio del ciberespacio contiene una cantidad considerable de datos de importancia crítica. La segunda dimensión del cubo de ciberseguridad representa los tres estados de datos posibles:
La ciberseguridad eficaz requiere la protección de datos en los tres estados.
La tercera dimensión del cubo de ciberseguridad define los pilares en los que debemos basar nuestras defensas de ciberseguridad para proteger los datos y la infraestructura en el ámbito digital.
Estas son tecnología, políticas y prácticas, y mejoran la educación, la capacitación y la concientización de las personas.
Los profesionales de ciberseguridad deben utilizar una variedad de habilidades y disciplinas diferentes al proteger los datos y la infraestructura en el ciberespacio.
Un programa de reconocimiento de seguridad depende de:
Es importante tener en cuenta que una vez no es suficiente: la conciencia de seguridad debe ser un proceso continuo, ya que siempre hay nuevas amenazas y técnicas en el horizonte. Desarrollar una cultura de ciberseguridad eficaz requiere un esfuerzo continuo y liderazgo de la gerencia, así como el compromiso de todos los miembros del equipo.