1.3.1.6 Práctica de laboratorio: Identificación de amenazas

Última actualización: junio 12, 2022

1.3.1.6 Práctica de laboratorio: Identificación de amenazas (versión para el instructor)

Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.

Objetivos

Explorar las características de seguridad que utilizan las organizaciones para mantener los datos seguros.
Parte 1: Exploración de la amenaza de los ciberataques
Parte 2: Tríada CIA

Aspectos básicos/situación

Las amenazas que presenta el mundo cibernético son reales. Estas amenazas tienen el potencial para crear caos, en un mundo centrado en las computadoras. Comprender estas amenazas es importante para todos y, a fin de combatirlas, el mundo necesita personas comprometidas que puedan reconocer las amenazas, tener mejores estrategias y ser más listos que los cibercriminales. Para desarrollar el talento necesario, las organizaciones como CompTIA, Cisco Systems e ISC2 han creado programas para formar y certificar profesionales cibernéticos.

Recursos necesarios

  • Computadora o dispositivo móvil con acceso a Internet

Parte 1: Exploración de la amenaza de los ciberataques

Los ciberataques encabezan la lista de amenazas que enfrentan los países alrededor del mundo. Cuando la gente piensa en amenazas a la seguridad nacional o mundial, la mayoría de la gente piensa en ataques físicos o armas de destrucción masiva. Enrealidad las amenazas cibernéticas encabezan la lista en más de veinte países alrededor del mundo. La clasificación de los ciberataques en primer lugar uno revela algunos aspectos de cómo ha cambiado la sociedad. Las computadoras y las redes informáticas afectan la forma en que aprendemos, realizamos compras, nos comunicamos, viajamos y vivimos. Los sistemas informáticos controlan casi todos los aspectos de nuestras vidas. La alteración de sistemas informáticos y de redes informáticas puede tener un efecto devastador en la vida moderna. Los sistemas de generación y distribución de energía eléctrica, los sistemas de tratamiento y suministro de agua, transporte, y los sistemas financieros todos son blancos de ciberataques. Cada uno de estos sistemas han sido víctimas de ciberataques. Vea el siguiente video. Divídanse a los estudiantes en grupos de 3-4 personas. Después de ver el video, respondan las siguientes preguntas.

Paso 1: Investigar las amenazas.

En el paso 1, investigará amenazas.

a. Haga clic aquí para ver el video. Según el video, ¿cuál es el arma más peligrosa del mundo? ¿Por qué? ¿Está de acuerdo?
Una computadora en manos equivocadas es el arma más peligrosa del mundo. Otras armas tienen la capacidad de generar un gran daño, pero las computadoras están presentes en todas partes y las personas pueden utilizarlas para atacarse entre sí o atacar grandes organizaciones en el anonimato. También pueden utilizarse para hostigar a un compañero o robar la identidad de una persona.

b. Enumere cinco formas en que un delincuente cibernético puede utilizar computadoras para infringir la ley. Algunos de los delitos que enumeró, ¿pueden afectarlo personalmente? Estos delitos, ¿le han afectado a usted o a los miembros de su familia?
Una computadora en las manos equivocadas se puede utilizar para robar la identidad de una persona, realizar compras ilegales con tarjetas de crédito de otras personas o publicar imágenes desagradables en la web. Las respuestas pueden variar.

c. ¿Algunas de las posibles amenazas presentadas en el video, han sucedido realmente? Haga clic aquí para obtener más información acerca de estos ataques.
Las respuestas pueden variar.

Paso 2: Explore los ataques recientes.

a. El impacto y el alcance de los ciberataques recientes preocupan a muchos funcionarios de gobierno y de negocios. Haga clic aquí para revisar las 10 amenazas cibernéticas más devastadoras de 2015.

¿A cuántas personas afectó la brecha de datos en la Oficina de Administración de Personal de Estados Unidos?
Esta brecha fue una de las más grandes que haya existido en el sistema de gobierno de EE. UU. El robo de datos consistió en robar direcciones, información sobre la salud y detalles financieros de 19,7 millones de personas que estaban sujetas a las comprobaciones de antecedentes gubernamentales, y también de 1,8 millones de otras personas.

b. Describa los ataques a TalkTalk de 2015. ¿Quiénes fueron los responsables y qué robaron los cibercriminales?
El proveedor de telefonía móvil fue el blanco de un grupo de hackers adolescentes que robaron los detalles de la información de más de 20 000 clientes.

Parte 2: Tríada CIA.

La confidencialidad, integridad y disponibilidad son los tres principios fundamentales de la ciberseguridad. Estos tres principios conforman la tríada CIA. Los elementos de la tríada son los tres componentes más cruciales de la seguridad. Todos los profesionales en ciberseguridad deben estar familiarizados con estos principios fundamentales.

Paso 1: Explore la tríada CIA.

a. Haga clic aquí para ver el video. ¿Qué es la confidencialidad de datos? ¿Por qué la confidencialidad de los datos es tan importante para las personas y las organizaciones?
La confidencialidad implica proteger la privacidad de la información. Las personas y las organizaciones utilizan sistemas de información para muchas actividades cotidianas. Al utilizar sistemas informáticos, los individuos y las empresas a menudo deben compartir datos confidenciales. Las organizaciones que recopilan estos datos son responsables de su seguridad y privacidad. En las manos equivocadas, la información confidencial puede utilizarse de manera incorrecta para cometer una actividad ilegal.

b. ¿Qué es la integridad de datos? Mencione tres maneras en que son afectadas la integridad o la confianza de los datos.
La integridad de datos es el principio de proteger y mantener la consistencia, la precisión y la confiabilidad de los datos a lo largo de todo su ciclo de vida. .Las fallas de equipo, los errores, los descuidos de las personas o los ataques de cibercriminales que cambian, eliminan o dañan intencionalmente los datos, son ejemplos de cómo la integridad de datos se ve afectada.

c. ¿Qué es la disponibilidad del sistema? ¿Qué puede suceder si un sistema informático fundamental ya no está disponible?
El principio de Disponibilidad de la ciberseguridad establece que la información y los sistemas de información deben estar disponibles cuando sean necesarios. Los sistemas de disponibilidad deben contar con sistemas de computación, servicios y canales de comunicación que funcionen correctamente. La pérdida de disponibilidad puede afectar cualquier servicio y acceso a los datos en los sistemas. En el caso de una falla en la disponibilidad del sistema de un banco, un cliente del banco no podría depositar dinero en el banco ni retirar dinero de este.

Paso 2: Explore los ciberataques

Haga clic aquí para ver el video. ¿Qué es lo que buscan los delincuentes cibernéticos? ¿En qué momento del día se produjo el ataque? ¿Es más probable que los ataques a la red ocurran después de horas hábiles? ¿Por qué?
Los cibercriminales intentaban obtener acceso a la red de Garrison Inc. El ataque se produjo a las 17:00 de un viernes. La mayoría de los ataques externos a la red ocurrían después del horario de trabajo porque la organización tiene menos probabilidades de detectar el ataque.

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax