Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Identificar amenazas de seguridad de red comunes

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Identificar motivos comunes detrás de los ataques de red.
  • Explicar métodos de ataque de red frecuentes.
  • Debatir acerca de incidentes de seguridad de red en la vida real.

Motivos comunes detrás de los ataques de red

Los rivales digitales tienen varios títulos: hackers, hacktivistas, ciberterroristas, cibercriminales y ciberguerreros, por nombrar algunos. Con el fin de comprender cómo proteger una red, es útil saber qué motiva estas personas a atacar sistemas informáticos. Este es un curso intensivo acerca de los diferentes tipos de hackers y sus motivos. Obtenga más información sobre los delincuentes digitales en el módulo Amenazas a la ciberseguridad y factores de amenaza

Algunos hackers, llamados hackers de sombrero negro, están motivados por la necesidad de notoriedad: quieren avergonzar a alguien o mostrarle al mundo lo inteligentes son. Habitualmente, no causan daños serios. Los hackers a menudo intentan engañar a la gente para darles los nombres y las contraseñas de su cuenta directamente.

Los hacktivistas (hacker + activista) ponen en la diana una organización específica porque están motivados por posiciones políticas, sociales o morales. Un grupo de hacktivistas actúa como personas alrededor de un objetivo común y podrían centrarse en negación de servicio, pérdida de reputación (dañando un sitio web) o sustrayendo datos confidenciales.

Los ciberterroristas causa daños y alteraciones para intimidar sus enemigos. Pueden intentar dañar sitios web importantes o dañar tecnología militar.

Los cibercriminales están motivados por el dinero, de modo que buscan datos de tarjetas de crédito, información de identificación personal (PII) como números de la seguridad social, propiedad intelectual y otros objetos de valor. Los cibercriminales tienden a ir a por registros médicos porque contienen todos los datos personales necesarios para sustraer la identidad de alguien.

Los ciberguerreros, que a menudo son agentes patrocinados por el estado, están motivados por intereses nacionales del Gobierno de su país. Atacan normalmente otras naciones, pero a veces atacan compañías individuales.

Los hackers éticos, también conocidos como hackers de sombrero blanco, protegen a las compañías de los atacantes digitales. Los hackers éticos están capacitados para descubrir los puntos débiles y reportar a una organización de modo que pueda protegerse ante atacantes no deseados.

Conocer los motivos de un intruso puede ayudar las organizaciones a centrarse en qué proteger y cómo protegerlo. A continuación, conoceremos las técnicas que utilizan los intrusos para atacar redes informáticas.

Métodos de ataque de red frecuentes

Un ciberataque es cualquier intento de obtener acceso no autorizado a un sistema informático para causar daños o sustraer información. Los atacantes digitales desarrollan constantemente nuevas tácticas para acceder a la información, de modo que los ciberataques se presentan en diferentes formas. Esta es una lista de algunos de los tipos más comunes de ataques (desafortunadamente, existen varios otros tipos de ataques además de estos). 

Un atacante busca formas de ingresar y atacar una red con múltiples manos etiquetadas como troyano, ransomware, man-in-the-middle, phishing y negación de servicio.

  • Phishing es un método de ataque por email común donde un criminal digital intenta conseguir que el usuario haga clic en un enlace para entregar información confidencial como contraseñas o datos médicos. Spear phishing tiene como objetivo una persona específica, habitualmente una persona con autoridad como un Director general, en vez de utilizar email masivo. Para ofrecer protección contra los ataques de phishing, implemente la autenticación de múltiples factores, desactive los vínculos en los emails, use puertas de enlace de email seguras, active filtros de spam avanzados y capacite regularmente a los usuarios para reconocer los emails de phishing.
  • En un ataque de negación de servicio (DoS), el atacante intenta denegar recursos informáticos al usuario de la red. Esto se consigue normalmente desbordando los recursos del sistema informático objetivo con solicitudes no autorizadas , lo que impide a los usuarios válidos acceder a la red. En una negación de servicio distribuida (DDoS), el ataque proviene de varias fuentes en vez de un solo intruso. Active firewalls, ejecute software antimalware, implemente servicios de mitigación de DDoS, use firewall de aplicaciones web (WAF), realice evaluaciones de vulnerabilidades regularmente y use una red privada virtual para ofrecer protección contra ataques de DoS y DDoS.
  • Ransomware es un ataque común en que el software malicioso bloquea el acceso a dispositivos y datos del sistema informático hasta que el objetivo del atacante pague dinero (un rescate) al atacante. A menudo, el ransomware supera las defensas de la red a través de malware, aprovecha su primera víctima, cifra los sistemas de archivos (lo que impide que la víctima acceda a sus datos), luego pivotea por la red para atacar su siguiente víctima hasta que todas las computadoras en una red se vean afectadas. El malware WannaCry, del que platicaremos en la siguiente sección, es un ejemplo de ransomware que fue utilizado por varios grupos para atacar sistemas informáticos. Para prevenir ataques de ransomware, instale actualizaciones de seguridad, ejecute software antimalware y realice copias de seguridad de los datos de forma periódica.
  • En un ataque man-in-the-middle (MITM), el intruso espía a escondidas a dos personas que creen estar comunicando de forma confidencial. El atacante MITM podría insertarse en medio de una transmisión Wi-Fi o acceder a una conexión de red física. A continuación pueden recopilar o posiblemente alterar las transmisiones de datos, todo mientras el objetivo no es consciente de la actividad maliciosa. Implemente el cifrado de extremo a extremo, ejecute HTTPS, use protocolos de comunicación seguros como TLS e implemente sistemas de detección de intrusos (IDS) para ofrecer protección contra ataques de MITM.
  • A veces, el malware está disfrazado de un software legitimo. Esto se conoce como Troyano. Los cibercriminales utilizan troyanos para obtener acceso a sistemas informáticos con el fin de extraer datos de usuario. Los atacantes intentan engañar los usuarios en la carga y ejecución de troyanos en sus computadoras. Ejecute software antimalware y desactive descargas de archivos para protegerse frente a troyanos.

Comprobación de conocimientos

¿Listo para revisar lo que aprendió? La comprobación de conocimientos a continuación no está puntuada; solo es una forma sencilla de hacerse una prueba. Para comenzar, arrastre la función en la columna izquierda a la categoría coincidente a la derecha. Cuando termine de hacer coincidir todos los elementos, haga clic en Enviar para comprobar su trabajo. Si desea empezar desde el principio, haga clic en Restablecer.

¡Excelente trabajo! Como profesional de seguridad de red, es su trabajo proteger sistemas informáticos frente a cada uno de estos posibles ataques. Es una gran responsabilidad, pero existen soluciones de hardware y software además de capacitaciones disponibles para ayudarle a alcanzar este objetivo. Obtendrá información acerca de estas opciones en la siguiente unidad.

Incidentes de seguridad

Parece que a diario oímos hablar acerca de otros sistema informático que fue explotado de alguna manera. PII (nombres, números de la seguridad social, direcciones de email) están en peligro o son sustraídos. Ransomware toma como rehén datos de un sistema escolar derribando la red. Varios ataques se convirtieron en titulares en las noticias. Revisemos algunos de los ciberataques más notorios.

El ataque de ransomware WannaCry, uno de los ciberataques más conocidos, explotó las vulnerabilidades en el protocolo Server Message Block (SMB) del sistema operativo Microsoft Windows. WannaCry se utilizó para atacar redes informáticas en hospitales, escuelas y negocios.

Otra conocida pieza de ransomware es Petya. Al igual que WannaCry, Petya ataca sistemas basados en Microsoft Windows. Cifra la unidad del sistema operativo de una computadora e impide que Windows arranque. Luego se realiza una solicitud de pago con el fin de revertir el ataque. Este malware se utilizó para atacar sistemas informáticos en múltiples países. A diferencia de WannaCry, Petya está basada en phishing, de modo que ingresa habitualmente en la red porque alguien abrió un enlace de malware en un email.

El ransomware Ryuk ha sido vinculado a ataques en distritos escolares, institutos y ayuntamientos. Las escuelas y otras agencias gubernamentales se han convertido en objetivos comunes porque estas organizaciones carecen habitualmente de los fondos y la experiencia necesarios para mantener sistemas y software actualizados con las últimas protecciones de ciberseguridad. Las escuelas son especialmente vulnerables porque tienen demasiados usuarios (estudiantes) que son objetivos fáciles de phishing ya que no están bien preparados para prácticas de ciberseguridad.

Como puede ver, los ciberataques se presentan de diferentes formas y tamaños. En la siguiente unidad, obtendremos información acerca de cómo salvaguardar sistemas informáticos ante estos atacantes.

Recursos

Comparta sus comentarios de Trailhead en la Ayuda de Salesforce.

Nos encantaría saber más sobre su experiencia con Trailhead. Ahora puede acceder al nuevo formulario de comentarios en cualquier momento en el sitio de Ayuda de Salesforce.

Más información Continuar a Compartir comentarios