Escolar Documentos
Profissional Documentos
Cultura Documentos
Capítulo 2 Recursos
Cómo robar un banco: un recorrido por la ingeniería social
http://www.csoonline.com/article/692551/how-to-rob-a-bank-a-social-engineering-walkthrough
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Actividades y recursos adicionales
Malware Flame
Stuxnet es uno de los malware más publicados desarrollado con el fin de una guerra cibernética. Sin
embargo, existen muchas otras amenazas menos conocidas. Este artículo analiza el malware conocido como
Flame, que se desarrolló como herramienta de espionaje para las máquinas receptoras principalmente en
Irán y otras partes de Oriente Medio. Para obtener más información sobre este malware, visite el siguiente
enlace:
http://www.wired.com/threatlevel/2012/09/flame-coders-left-fingerprints
Malware Duqu
Otro malware, probablemente relacionado con Stuxnet, es Duqu. Duqu es un malware de reconocimiento
previsto para obtener información sobre un sistema de control industrial conocido con el fin de un ataque
futuro posible. Para obtener más información sobre Duqu y la posible amenaza que impone, visite el
siguiente enlace:
http://www.wired.com/threatlevel/2011/10/son-of-stuxnet-in-the-wild
Capítulo 3 Recursos
Todos los dispositivos pueden hackearse
El uso de la electrónica dentro del cuerpo humano convierte el cuerpo de dicha persona en un objetivo
cibernético, al igual que cualquier computadora o teléfono celular. En la conferencia TEDx MidAtlantic de
2011, Avi Rubin explicó cómo los piratas cibernéticos comprometen los automóviles, los teléfonos
inteligentes y los dispositivos médicos. Nos advirtió sobre los peligros de un mundo cada vez más
“hackeable”. Para obtener más información, vea la presentación del Sr. Rubin en el siguiente enlace:
http://www.ted.com/talks/avi_rubin_all_your_devices_can_be_hacked.htm
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Actividades y recursos adicionales
OnGuard en línea
Este sitio web proporciona muchísima información sobre cómo mantenerse protegido en línea, por ejemplo,
protegiendo las computadoras, evitando engaños, siendo inteligente en línea y protegiendo a los niños en línea.
http://www.onguardonline.gov/
Capítulo 4 Recursos
Equipo de respuesta ante incidentes de seguridad informática
Para obtener más información sobre el CSIRT y cómo se compone, visite el siguiente enlace:
https://tools.cisco.com/security/center/emergency.x?i=56#3
Monitoreo del CSIRT para los Juegos Olímpicos de Cisco House en Londres en 2012
Vea el siguiente video de YouTube, que presenta a los miembros del CSIRT en acción en los Juegos
Olímpicos de 2012:
http://www.youtube.com/watch?v=Hx8iGQIJ-aQ
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Actividades y recursos adicionales
Capítulo 4 Actividades
Uso del modelo de cuaderno de estrategias
En una red compleja, los datos recopilados de diferentes herramientas de supervisión pueden ser fácilmente
abrumadores. En esta actividad, creará su propio cuaderno de estrategias para organizar y documentar estos
datos de supervisión.
Visite el siguiente enlace para comprender mejor el cuaderno de estrategias:
https://blogs.cisco.com/security/using-a-playbook-model-to-organize-your-information-security-monitoring-
strategy/
Cree su propio cuaderno de estrategias preparando sus tres secciones principales:
• ID del informe y tipo de informe con nombre
• Establecimiento del objetivo
• Análisis del resultado
Hacking On a Dime
El enlace a “Hacking On a Dime” explica cómo utilizar Nmap (cartografía en la red) para recopilar información
acerca de una red objetivo.
http://hackonadime.blogspot.com/2011/05/information-gathering-using-nmap-and.html
Nota: Nmap es un escáner de puertos muy popular y potente lanzado por primera vez en 1997.
Originalmente era solo para Linux; sin embargo, se transfirió a numerosas plataformas, como Windows y
Mac OS X. Aún se ofrece como software gratuito. Para más información, consulte http://nmap.org/.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Actividades y recursos adicionales
Capítulo 5 Recursos
Cisco Learning Network
En Cisco Learning Network, puede explorar las oportunidades potenciales profesionales, obtener los
materiales de estudio para los exámenes de certificación y generar relaciones en la red con otros estudiantes
y profesionales de redes. Para obtener más información, visite el enlace siguiente:
https://learningnetwork.cisco.com
Capacitación y certificaciones
La información relacionada con la capacitación y las últimas certificaciones de Cisco se encuentra en la
sección Capacitación y certificaciones en el sitio web de Cisco:
http://www.cisco.com/web/learning/training-index.html
Certificaciones de la CompTIA
La Asociación de la Industria de la Tecnología Informática (http://www.comptia.org) ofrece varias
certificaciones populares, incluida Security+. Este video de la CompTIA se centra en la ciberseguridad.
https://www.youtube.com/watch?v=up9O44vEsDI
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5