Está en la página 1de 2

Actividad de clase: Un hacker experto nos muestra cómo se hace

Objetivos
Comprender las vulnerabilidades de las tecnologías inalámbricas y de otras tecnologías comunes

Antecedentes / Escenario
Prácticamente todos los sistemas “seguros” que se utilizan actualmente pueden ser vulnerables a cualquier
tipo de ciberataque.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Paso 1: Ver el vídeo “Top Hacker Shows Us How It’s Done; Pablos Holman at TEDxMidwests”
(“Un hacker experto nos muestra cómo se hace; Pablos Holman en TEDxMidwests”)
de TEDx
a. Hagan clic en el siguiente enlace para ver el vídeo.
Top Hacker Shows Us How It’s Done; Pablos Holman at TEDxMidwests
En el vídeo, el Sr. Holman analiza diversas vulnerabilidades de seguridad relacionadas con sistemas que
suelen considerarse seguros; sin embargo, tal como lo señala en su presentación, todos son vulnerables
a ataques.
b. Elijan uno de los ataques que menciona el Sr. Holman en el vídeo y utilicen su motor de búsqueda
favorito para seguir investigando el ataque.
c. Para el ataque que se eligió en el Paso 1b, respondan las siguientes preguntas. Estén preparados para
compartir su trabajo con toda la clase.

Paso 2: Respondan las siguientes preguntas.


a. ¿Cuál es la vulnerabilidad que se está atacando?
Se lleva a cabo un ataque a la retransmisión de señal
b. ¿Qué datos o información puede obtener un hacker al atacar esta vulnerabilidad?
Las señales de en donde haya imagen, audio o mensajería entre dos dispositivos pueden ser
interceptados, secuestrados o bloqueados, de igual manera en ese instante puede intervenir una señal
externa que retransmita lo que el atacante desee
c. ¿Cómo se realiza el ataque?
Un atacante puede intentar localizar, interceptar, violar o almacenar una señal directamente desde un
solo dispositivo, ingresar a una red o IP con la cual se puede verificar específicamente la proximidad del
dispositivo desde donde se está generando la señal que se desea atacar.
d. ¿Qué fue lo que les interesó específicamente sobre este ataque?
El Hacker puede enviar una señal al dispositivo de la víctima para engañarlo y enviarle una respuesta
que luego puede usar para autenticar otro dispositivo o aplicación, eso podría verse en ataques
realizados a cuentas de correo por ejemplo, también se ejemplifica en el caso particular de varios autos
de último modelo que permiten su desbloqueo mediante señales y los hace vulnerables a ser robados
mediante este método, con un solo dispositivo que pueda abrir más de un automóvil

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 2 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

e. ¿Cómo creen que podría mitigarse este ataque en particular?


varias empresas optaron por poner en modo reposo al llavero del auto cuando este se encuentra
estático, adicional a ello, podría tener una especie de contenedor que bloquee la señal

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 2 www.netacad.com

También podría gustarte