Está en la página 1de 3

Práctica de laboratorio: Visualizar a los Sombreros negros

Objetivos
Investigar y analizar incidentes de ciberseguridad

Antecedentes / Escenario
En el año 2016, se estimó que las empresas perdieron USD 400 millones a causa de los ciberdelincuentes.
Los gobiernos, las empresas y los usuarios individuales cada vez son víctimas de más ciberataques, y los
incidentes de ciberseguridad se están volviendo más habituales.
En esta práctica de laboratorio, crearán tres ciberatacantes hipotéticos, cada uno con una organización, un
ataque y un método para que una organización impida o mitigue el ataque.
Nota: Pueden utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior
para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware
en su computadora.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Situación 1:
a. ¿Quién es el atacante?
____________________________________________________________________________________
Darth Sidious, es un hacker que realiza un ataque de denegación de servicio. DoS (cibercriminales)
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Con qué organización y/o grupo está asociado el atacante?
____________________________________________________________________________________
Esta asociado con un grupo de hacker's que se ocultan en la clandestinidad.
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Cuál es el motivo del atacante?
____________________________________________________________________________________
Financiero. (Recompensa dinero)
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Qué método de ataque se utilizó?
____________________________________________________________________________________
Se utilizó un virus informatico que encripta archivos del sistema o la totalidad, con la que se pide acceso
____________________________________________________________________________________
al usuario. (Ransomware)
____________________________________________________________________________________

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 3 www.netacad.com
Práctica de laboratorio: Visualizar a los Sombreros negros

e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?


____________________________________________________________________________________
El objetivo es denegar acceso a la información y/o servicios. Una de las vulnerabilidades
____________________________________________________________________________________
____________________________________________________________________________________
f. ¿Cómo se podría prevenir o mitigar este ataque?
____________________________________________________________________________________
Monitorización de amenazas e inteligencia.
____________________________________________________________________________________
Reclutar a sus propios hackers para hacer pruebas en sus sistemas y crear señuelos.
____________________________________________________________________________________

Situación 2:
a. ¿Quién es el atacante?
____________________________________________________________________________________
Alf un hacker conocido por desarrollar un RAT (Remote Access Tool)
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Con qué organización y/o grupo está asociado el atacante?
____________________________________________________________________________________
BlackShades II una organización conformado por hackers de todo sitio.
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Cuál es el motivo del atacante?
____________________________________________________________________________________
Su motivaciòn fue el dinero.
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Qué método de ataque se utilizó?
____________________________________________________________________________________
Se utilizo el Addline Phishing, para acceder de forma fraudulenta al dispositivo de la víctima con la
intención de robar información de las cuentas personales, típicamente usando servicios Wifi gratuitos
____________________________________________________________________________________
maliciosos.
____________________________________________________________________________________
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
____________________________________________________________________________________
Acceso a la información.
____________________________________________________________________________________
____________________________________________________________________________________
f. ¿Cómo se podría prevenir o mitigar este ataque?
____________________________________________________________________________________
Evitando acceder a sus cuentas bancarias desde links recibidos a través de correos o mensajes de texto.
____________________________________________________________________________________
Evitar colgarse en una red que no sea de su total seguridad.
____________________________________________________________________________________

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 3 www.netacad.com
Práctica de laboratorio: Visualizar a los Sombreros negros

Situación 3:
a. ¿Quién es el atacante?
____________________________________________________________________________________
Christopher Dubois un hacker con habilidades de ciberespia.
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Con qué organización y/o grupo está asociado el atacante?
____________________________________________________________________________________
The Quest una organización de hackers dedicados al cibercrimen
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Cuál es el motivo del atacante?
____________________________________________________________________________________
Dinero.
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Qué método de ataque se utilizó?
____________________________________________________________________________________
Phishing enviado por lotes a correos electrónicos y como mensaje de texto a teléfonos inteligentes.
____________________________________________________________________________________
____________________________________________________________________________________
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
____________________________________________________________________________________
Acceso a la información de las credenciales de su banca de las victimas pudiendo asi conocer las
actividades en la banca, (accesos a sus cuentas), su vulnerabilidad, una red mal configurada es un punto
____________________________________________________________________________________
de entrada principal para usuarios no autorizados. Al dejar una red local abierta, confiable, vulnerable a la
____________________________________________________________________________________
Internet que es altamente insegura
f. ¿Cómo se podría prevenir o mitigar este ataque?
____________________________________________________________________________________
Servicios con sus parches actualizados.
System Administration Network and Security Institute, SANS - Administración atendida.
____________________________________________________________________________________
____________________________________________________________________________________

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 3 www.netacad.com

También podría gustarte