Está en la página 1de 16

Unidad 1 - Paso 2 - Actividad Colaborativa 1

CÉSAR AUGUSTO MELO JARAMILLO


1085253339

TUTOR:
EFRAÍN ALEJANDRO PÉREZ

UNIVERSIDAD NACIONAL ABIERTA Y DISTANCIA- UNAD


ACCESO A LA WAN
FEBRERO / 2021

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

Actividad de clase: Un hacker experto nos muestra cómo se hace


Objetivos
Comprender las vulnerabilidades de las tecnologías inalámbricas y de otras tecnologías comunes

Antecedentes / Escenario
Prácticamente todos los sistemas “seguros” que se utilizan actualmente pueden ser vulnerables a cualquier
tipo de ciberataque.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Paso 1: Ver el vídeo “Top Hacker Shows Us How It’s Done; Pablos Holman at TEDxMidwests”
(“Un hacker experto nos muestra cómo se hace; Pablos Holman en TEDxMidwests”)
de TEDx
a. Hagan clic en el siguiente enlace para ver el vídeo.
Top Hacker Shows Us How It’s Done; Pablos Holman at TEDxMidwests
En el vídeo, el Sr. Holman analiza diversas vulnerabilidades de seguridad relacionadas con sistemas que
suelen considerarse seguros; sin embargo, tal como lo señala en su presentación, todos son vulnerables
a ataques.
b. Elijan uno de los ataques que menciona el Sr. Holman en el vídeo y utilicen su motor de búsqueda
favorito para seguir investigando el ataque.
c. Para el ataque que se eligió en el Paso 1b, respondan las siguientes preguntas. Estén preparados para
compartir su trabajo con toda la clase.

Paso 2: Respondan las siguientes preguntas.


a. ¿Cuál es la vulnerabilidad que se está atacando?
Se lleva a cabo un ataque a la retransmisión de señal
b. ¿Qué datos o información puede obtener un hacker al atacar esta vulnerabilidad?
Las señales de en donde haya imagen, audio o mensajería entre dos dispositivos pueden ser
interceptados, secuestrados o bloqueados, de igual manera en ese instante puede intervenir una señal
externa que retransmita lo que el atacante desee
c. ¿Cómo se realiza el ataque?
Un atacante puede intentar localizar, interceptar, violar o almacenar una señal directamente desde un
solo dispositivo, ingresar a una red o IP con la cual se puede verificar específicamente la proximidad del
dispositivo desde donde se está generando la señal que se desea atacar.
d. ¿Qué fue lo que les interesó específicamente sobre este ataque?
El Hacker puede enviar una señal al dispositivo de la víctima para engañarlo y enviarle una respuesta
que luego puede usar para autenticar otro dispositivo o aplicación, eso podría verse en ataques
realizados a cuentas de correo por ejemplo, también se ejemplifica en el caso particular de varios autos
de último modelo que permiten su desbloqueo mediante señales y los hace vulnerables a ser robados
mediante este método, con un solo dispositivo que pueda abrir más de un automóvil

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

e. ¿Cómo creen que podría mitigarse este ataque en particular?


varias empresas optaron por poner en modo reposo al llavero del auto cuando este se encuentra
estático, adicional a ello, podría tener una especie de contenedor que bloquee la señal

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

Práctica de laboratorio: Instalar la máquina virtual CyberOps


Workstation
Objetivos
Parte 1: Preparar una computadora personal para la virtualización
Parte 2: Importar una máquina virtual en el inventario de VirtualBox

Aspectos básicos/Situación
El poder computacional y los recursos, han aumentado enormemente en los últimos 10 años. Uno de los
beneficios de tener procesadores de varios núcleos y grandes cantidades de RAM es la capacidad para usar
virtualización. Con la virtualización, al menos una computadora virtual funciona en el interior de una
computadora física. Las computadoras virtuales que se ejecutan dentro de computadoras físicas se
denominan "máquinas virtuales”. Las máquinas virtuales se conocen como "guests (invitados)” y las
computadoras físicas se conocen como “hosts (huéspedes)”. Cualquier persona con una computadora y
sistema operativo modernos puede ejecutar máquinas virtuales.
Se ha creado un archivo de imagen de máquina virtual para que pueda instalarlo en su computadora. En esta
práctica de laboratorio, descargará e importará este archivo de imagen usando una aplicación de
virtualización de escritorio, como VirtualBox.

Recursos necesarios
 Computadora con un mínimo de 2 Gb de RAM y 8 Gb de espacio libre en disco
 Acceso a Internet de alta velocidad para descargar Oracle VirtualBox y el archivo de imagen de máquina
virtual

Parte 1: Preparar una computadora host para la virtualización


En la parte 1, descargará e instalará el software de virtualización de escritorio y también descargará un
archivo de imagen que se puede utilizar para completar las prácticas de laboratorio durante el curso. Para
esta práctica de laboratorio, la máquina virtual ejecuta Linux.

Paso 1: Descargar e instalar VirtualBox.


VMware Player y Oracle VirtualBox son dos programas de virtualización que puede descargar e instalar para
poder trabajar con el archivo de imagen. En esta práctica de laboratorio, utilizará VirtualBox.
a. Vaya a http://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html.
b. Elijan y descarguen el archivo de instalación adecuado según sus sistemas operativos.
c. Una vez que hayan descargado el archivo de instalación de VirtualBox, ejecuten el instalador y acepten
la configuración de instalación predeterminada.

Paso 2: Descarguen el archivo de imagen de la máquina virtual


El archivo de imagen se creó de acuerdo con el Formato Abierto de Virtualización (OVF). El OVF es un
estándar abierto para empaquetar y distribuir servicios virtualizados. Un paquete OVF tiene varios archivos
ubicados en un directorio. Este directorio luego se distribuye como un paquete OVA. Este paquete contiene
todos los archivos OVF necesarios para la implementación de máquinas virtuales. La máquina virtual
utilizada en esta práctica de laboratorio se exportó de acuerdo con el estándar OVF.
Haga clic aquí para descargar el archivo de imagen de máquina virtual.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 4 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

Parte 2: Importe la máquina virtual al inventario de VirtualBox


En la parte 2, importará la imagen de la máquina virtual a VirtualBox e iniciará la máquina virtual.

Paso 1: Importar el archivo de la máquina virtual en VirtualBox


a. Abra VirtualBox. Haga clic en Archivo > Importar dispositivo... para importar la imagen de máquina virtual.
b. Aparecerá una ventana nueva. Especifique la ubicación del archivo .OVA y haga clic en Siguiente.
c. Aparecerá una ventana nueva en la que se presenta la configuración sugerida en el archivo OVA.
Marquen la casilla "Reinitialize the MAC address of all network cards" ("Reinicializar la
dirección MAC de todas las tarjetas de red")en la parte inferior de la ventana. Deje el resto de las
configuraciones como predeterminadas. Haga clic en Importar.

d. Cuando el proceso de importación termine, verá la nueva máquina virtual añadida al inventario de
VirtualBox en el panel izquierdo. La máquina virtual está lista para usarse.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 5 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

Paso 2: Iniciar la máquina virtual e iniciar sesión


a. Seleccionen la máquina virtual CyberOps Workstation.
b. Haga clic en el botón de flecha verde Inicio que se encuentra en la parte superior de la ventana de la
aplicación VirtualBox. Si ven el siguiente cuadro de diálogo, hagan clic en Change Network Settings
(Cambiar configuración de red) y definan su Adaptador en puente. Hagan clic en la lista desplegable
contigua al nombre y elijan su adaptador de red (variará según la computadora).

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 6 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

Nota: Si su red no está configurada con servicios DHCP, haga clic en Cambiar configuración de red y
seleccione NAT en el cuadro desplegable Conectada a. También se puede acceder a la configuración de
red a través de Configuración en el administrador de Oracle VirtualBox, o en el menú de la máquina
virtual, seleccione Dispositivos > Red > Configuración de red. Es posible que tengan que deshabilitar
y volver a habilitar el adaptador de red para que el cambio surta efecto.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 7 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

c. Hagan clic en OK (Aceptar). Aparecerá una ventana nueva y se iniciará el proceso de arranque de la
máquina virtual.
d. Cuando el proceso de arranque haya finalizado, la máquina virtual le pedirá un nombre de usuario y una
contraseña. Utilice las siguientes credenciales para iniciar sesión en la máquina virtual:
Nombre de usuario: analyst
Contraseña: cyberops
Aparecerá un entorno de escritorio: Hay una barra de aplicaciones en la parte inferior, iconos de
escritorio y un menú de aplicaciones en la parte superior.
Nota: La ventana que ejecuta la máquina virtual es una computadora completamente diferente de su host.
Las funciones, como copiar y pegar, no funcionarán entre los dos sin herramientas de software especiales
instaladas. Observe los enfoques del teclado y el mouse. Cuando haga clic dentro de la ventana de la
máquina virtual, el mouse y el teclado operarán el sistema operativo guest. Su sistema operativo host ya no
detectará las teclas o los movimientos del mouse. Presione la tecla CTRL derecha para regresar el enfoque
del teclado y del mouse al sistema operativo host.

Paso 3: Familiarícense con la máquina virtual.


La máquina virtual que acaban de instalar se puede utilizar para realizar muchas de las prácticas de
laboratorio de este curso. Familiarícense con los iconos de la lista a continuación:
Los iconos de la barra iniciadora son los siguientes (de izquierda a derecha)
 Mostrar el escritorio
 Aplicación del terminal
 Aplicación del administrador de archivos
 Aplicación del navegador web (Firefox)
 Herramienta de búsqueda de archivos
 Directorio de inicio del usuario actual

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 8 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

Todas las aplicaciones relacionadas con el curso se encuentran en Menú de aplicaciones > CyberOPs.


a. Generen una lista con las aplicaciones del menú CyberOPs
- IDLE
- SciTE
- Wireshark

b. Abran la aplicación del Emulador de terminales. Escriban ip address en el cursor para determinar la
dirección IP de sus máquinas virtuales.
¿Cuáles son las direcciones IP asignadas a su máquina virtual?
Dirección IP 10.0.2.15/24
Dirección IPV6 inet6 fe80::a00:27ff:fead:bdde/64

c. Localice e inicie el navegador web. ¿Puede entrar a su motor de búsqueda favorito?


SI

Paso 4: Apaguen las VM.


Cuando hayan terminado con la VM, podrán guardar el estado de la VM para volver a usarla en otro
momento, o apagar la VM.
Cerrar la VM desde la GUI:
En el menú File (Archivo) de VirtualBox, elijan Close... (Cerrar...).
Haga clic en el botón de opción Guardar el estado de la máquina y haga clic en Aceptar. La próxima
vez que inicie la máquina virtual, podrá volver a trabajar en el sistema operativo en su estado actual.

Las otras dos opciones son las siguientes:


Enviar la señal de apagado: simula que se presiona el botón de encendido en una computadora física.
Apagar la máquina: simula que se jala del enchufe de una computadora física.
Cerrar la máquina virtual usando CLI:

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 9 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

Para apagar la VM con la línea de comandos, puede utilizar las opciones del menú interno de la VM o
introducir el comando sudo shutdown -h now en una ventana del terminal e ingresar la contraseña
cyberops cuando el sistema se lo solicite.
Reiniciar la VM:
Si quiere reiniciar la VM, puede utilizar las opciones del menú interno de la VM o introducir el comando
sudo reboot en un terminal e ingresar la contraseña cyberops cuando el sistema se los solicite.
Nota: Puede utilizar el navegador web de esta máquina virtual para investigar problemas de seguridad. Si
utilizan la máquina virtual, pueden impedir que se instale malware en su computadora.

Reflexión
¿Cuáles son las ventajas y desventajas de usar una máquina virtual?
Consideraría que es un host aparte que permite realizar muchas prácticas sin afectar archivos, programas o
configuración que se tenga en el sistema operativo que se usa cotidianamente.
La maquina virtual además de hacer pruebas con otro Sistema operative, ella guarda el estado actual de la
máquina y utiliza recursos que son asignados solo para ella, memoria, procesamiento y almacenamiento

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 10 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

Práctica de laboratorio: Casos prácticos de ciberseguridad


Objetivos
Investigar y analizar incidentes de ciberseguridad

Antecedentes / Escenario
Los gobiernos, las empresas y los usuarios individuales cada vez son más propensos a ser víctimas de ciberataques y
los expertos predicen que en el futuro probablemente haya más ataques. La educación en ciberseguridad es la máxima
prioridad internacional ya que los incidentes de alto nivel relacionados con ciberseguridad aumentan los temores de que
los ataques puedan amenazar a la economía global. El Centro de Estudios Estratégicos e Internacionales estima que el
costo del ciberdelito para la economía global supera los USD 400 000 millones al año y que, solo en Estados Unidos,
3000 empresas sufrieron ataques en sus sistemas en el año 2013. En esta práctica de laboratorio estudiarán
cuatro ciberataques de alto perfil y se prepararán para analizar el quién, qué, por qué y cómo de cada ataque.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Paso 1: Buscar ciberataques de alto perfil


a. Utilicen su motor de búsqueda favorito para buscar cada uno de los ciberataques que se mencionan a continuación.
En su búsqueda probablemente encuentren varios resultados que pueden ser desde noticias hasta artículos
técnicos.
Brecha de seguridad en Home Depot
El atraco más grande de todos los tiempos en un punto de venta, así como el mayor compromiso de tarjetas de
crédito jamás visto, afectó a 56 millones de piezas de plástico diferentes.
Brecha en tarjetas de crédito objetivo
Se cree que la violación de seguridad se produjo entre el 21 de enero y el 25 de febrero de 2012. El tamaño exacto
de la violación es desconocida, pero fuentes del sector financiero la catalogan como ‘masiva’ y podía haber
comprometido a diez millones de tarjetas de crédito.
El virus Stuxnet
El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000 máquinas que participaban en la producción
de materiales nucleares y les dio instrucciones de autodestruirse.
Hack a la Sony Pictures Entertainment
En noviembre de 2014 Sony Pictures fue víctima de un ataque de hackers durante una semana, quienes han
revelado información confidencial e incluso filtrado películas que aún no han sido estrenadas.

Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior para
investigar el hack. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora.
b. Lean los artículos que encontraron en sus búsquedas del paso 1a y prepárense para analizar y compartir sus
búsquedas con respecto al quién, qué, cuándo, dónde y por qué de cada ataque.

Paso 2: Redactar un análisis de un ciberataque


Seleccionen uno de los ciberataques de alto perfil del paso 1a y redacten un análisis del ataque en el que se
incluyan respuestas para las siguientes preguntas.
a. ¿Quiénes fueron las víctimas de los ataques?
Central nuclear iraní de Natanz

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 11 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

b. ¿Qué tecnologías y herramientas se utilizaron en el ataque?

Según la firma de seguridad cibernética Symantec, Stuxnet probablemente llegó al programa nuclear de Natanz de
Irán en una memoria USB infectada.
Alguien habría tenido que insertar físicamente el USB a una computadora conectada a la red. El gusano penetró así
en el sistema informático de la planta.

c. ¿Cuándo ocurrió el ataque en la red?


En enero de 2010
d. ¿Cuáles fueron los sistemas objetivo?
El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000 máquinas (PLC) que participaban en la
producción de materiales nucleares y les dio instrucciones de autodestruirse

e. ¿Qué motivó a los atacantes en este caso? ¿Qué esperaban lograr?

En 2011, el reconocido experto Ralph Langner dijo que el gusano fue creado en laboratorio por Estados Unidos e
Israel para sabotear el programa nuclear de Irán, pero las autoridades no han confirmado esa afirmación.

f. ¿Cuál fue el resultado del ataque? (datos robados, rescate, daños en el sistema, etc.)
Afectación grave de la central nuclear, equipos de cómputo infectados y maquinaria física destruida.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 12 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

Práctica de laboratorio: Averiguar los detalles de los ataques


Objetivos
Investigar y analizar vulnerabilidades en aplicaciones de IdC

Antecedentes / Escenario
La Internet de las Cosas (IdC) está compuesta por dispositivos conectados digitalmente que conectan a
Internet cada aspecto de nuestras vidas: nuestras casas, nuestras oficinas, nuestros coches e incluso
nuestros cuerpos. Con la adopción cada vez más acelerada de IPv6 y la cercana implementación universal
de las redes Wi-Fi, IdC se está expandiendo a un ritmo exponencial. Los expertos de la industria estiman
que, al llegar el año 2020, la cantidad de dispositivos IdC activos rondara los 50 000 millones. Los
dispositivos IdC son particularmente vulnerables a amenazas de seguridad porque no siempre se la
consideró en el diseño de productos IdC. Además, los dispositivos IdC a menudo se venden con sistemas
operativos y software antiguos, sin parches e integrados.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Buscar vulnerabilidades en aplicaciones IdC


Utilicen su motor de búsqueda favorito para buscar vulnerabilidades de la Internet de las Cosas (IdC).
Busquen un ejemplo de una vulnerabilidad IdC para cada uno de los segmentos verticales de IdC: industria,
sistemas de energía, servicios de salud y gobiernos. Prepárense para debatir quiénes podrían aprovechar la
vulnerabilidad y por qué, qué causó la vulnerabilidad y qué podría hacerse para limitarla. A continuación se
indican algunos recursos sugeridos para comenzar la búsqueda:
Recursos IdC de Cisco (en inglés)
IoT Security Foundation (en inglés)
Amenazas de seguridad de la IdC de Business Insider (en inglés)
Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior
para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware
en su computadora.
Mientras investiguen, elijan una vulnerabilidad IdC y respondan las siguientes preguntas:
a. ¿Cuál es la vulnerabilidad?
Es precisamente este concepto de interconexión total a través de la Red lo que puede suponer un
enorme riesgo para el usuario, ya que aunque tengamos el móvil o el portátil protegidos con AVAST y
otros cuantos antivirus y programas, cosas como la Smart TV o la nevera que pueden conectarse a
Internet no disponen de este nivel de protección y por tanto son blancos fáciles de ser hackeados y abrir
una vulnerabilidad para que un pirata entre en nuestra red.
Con los dispositivos que se conectan a la red, podemos tener presente q en muchos casos, dichos
dispositivos solo se sacan de la caja e inmediatamente pueden ser conectadas a la web, sin
restricciones, codificación entre otros, por tanto es un punto de vulnerabilidad para personas q ingresan
fraudulentamente.
b. ¿Quién podría aprovecharla? Explique.
Personas Inescrupulosas que busquen hacer daño en nuestra propiedad o principalmente vigilar lo que
ocurre en los lugares donde el internet de las cosas esté presente accediendo a los dispositivos y

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 13 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

también a la red en la cual están conectados los electrodomésticos y dispositivos que usan la red de
internet.
c. ¿Por qué existe la vulnerabilidad?
Muchos dispositivos carecen de seguridad y no existe realmente una regulación en este tipo de
dispositivos, haciéndolos vulnerables a ataques que hackers puedan realizar, de igual manera los
componentes básicos vulnerables afectan a millones de dispositivos inteligentes desplegados.
Los usuarios carecen de concienciación en materia de seguridad. La falta de conocimiento de seguridad
del usuario podría exponer a los dispositivos inteligentes a vulnerabilidades y oportunidades de ataque.
los fabricantes deben publicar parche para las vulnerabilidades conocidas e informar sobre el fin del
soporte para los productos más antiguos, además de incorporar la seguridad desde la fase de diseño y
posteriormente realizar pruebas de penetración para asegurar que no haya brechas imprevistas para un
sistema y dispositivo en producción. “Las empresas también deben tener un sistema para aceptar
informes de vulnerabilidad de entidades externas sobre sus productos desplegados”, dice Trend Micro.

d. ¿Qué se puede hacer para limitar la vulnerabilidad?

Cambiar los datos que trae por defecto en cuanto a seguridad


Cambia las credenciales (nombre de usuario y contraseña) que vienen por defecto, ya que éstas
credenciales son comunes al resto de dispositivos de la marca, y fáciles de conseguir en una búsqueda en
Internet, lo que les convierte en objetivo de ataques.
Contraseñas fuertes
Protege todos los dispositivos como mínimo con WPA2 y contraseñas fuertes. También es importante
proteger la seguridad del router para evitar que alguien conectado a la red pueda acceder a él.
Pasarle un antivirus
Realizar análisis periódicos con un antivirus en busca de infecciones, vulnerabilidades o cualquier otra
amenaza.
Revisar los permisos de las apps
Si tiene dispositivos IoT y utilizas en tu móvil las aplicaciones de control y gestión de los mismos, revisa que
los permisos concedidos son los que necesita y si no, deshabilita aquellos permisos que no sean necesarios
para su funcionamiento.
Políticas de privacidad
Lee las políticas de privacidad de los dispositivos que utilices para estar informado sobre qué información
recolecta, almacena y el uso que hace de ella la empresa creadora del producto.
Actualizaciones
Mantén actualizado el software de los equipos y el firmware de los dispositivos IoT. Cuando más
actualizados estén y tengan los últimos parches de seguridad, más difícil serán de hackear.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 14 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

Práctica de laboratorio: Visualizar a los Sombreros negros


Objetivos
Investigar y analizar incidentes de ciberseguridad

Antecedentes / Escenario
En el año 2016, se estimó que las empresas perdieron USD 400 millones a causa de los ciberdelincuentes.
Los gobiernos, las empresas y los usuarios individuales cada vez son víctimas de más ciberataques, y los
incidentes de ciberseguridad se están volviendo más habituales.
En esta práctica de laboratorio, crearán tres  ciberatacantes hipotéticos, cada uno con una organización, un
ataque y un método para que una organización impida o mitigue el ataque.
Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior
para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware
en su computadora.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Paso 1:
g. ¿Quién es el atacante?
hackers
h. ¿Con qué organización y/o grupo está asociado el atacante?
facebook
i. ¿Cuál es el motivo del atacante?
Violar la seguridad de esta red social famosa mundialmente, y robar información relacionada con los los
perfiles que han quedado al descubierto, alrededor de 50 mil cuentas.
j. ¿Qué método de ataque se utilizó?
Los piratas informáticos se aprovecharon de una debilidad en el código introducida en julio de 2017 en
una nueva funcionalidad de vídeo. A través de la combinación inesperada de tres errores en el código de
Facebook, los hackers tuvieron acceso a las llaves (token) de 50 millones de cuentas. Esas llaves
internas permiten que Facebook recuerde los datos del usuario, de forma que no haya que poner la
contraseña cada vez que accede a la aplicación.
k. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
Las vulnerabilidades son muy oscuras y difíciles de encontrar", ha explicado Rosen, pero el hecho de
que sea "hackeable" incluso una compañía enorme cuyo negocio central son los datos de sus usuarios,
indica que la seguridad absoluta en la red es difícil de conseguir.
l. ¿Cómo se podría prevenir o mitigar este ataque?
La comprobación de incluir nuevos códigos en una red social, debe tener total seguridad en una red
social como lo es Facebook, por tanto, es muy importante el chequeo de nuevo código ingresado de tal
manera que cada punto vulnerable pueda ser descubierto y subsanado previamente a que esté al
servicio público y de igual manera a merced de hackers.

Paso 2:
a. ¿Quién es el atacante?

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 15 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace

 Onel de Guzmán
b. ¿Con qué organización y/o grupo está asociado el atacante?
Grupo de estudiantes del Colegio de Computación AMA denominado "GRAMMERSoft"
c. ¿Cuál es el motivo del atacante?
robar contraseñas que le permitieran acceder gratis a internet.
d. ¿Qué método de ataque se utilizó?
Ataque por internet por donde el virus se reprodujo de manera exponencial
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
Vulnerabilidades, confianza de los usuarios, porque es un virus que se transmite por internet como
archivo adjunto a un correo y al momento de abrirlo, desencadena el código malicioso que afecta al
equipo.
f. ¿Cómo se podría prevenir o mitigar este ataque?
Actualizaciones, antivirus, prevención en correos de internet y de donde proviene, además si no se
conoce, no se debe descargar como adjunto.
Principalmente cuidado del usuario

Paso 3:
a. ¿Quién es el atacante?
Ciberdelincuentes
b. ¿Con qué organización y/o grupo está asociado el atacante?
No son identificados
c. ¿Cuál es el motivo del atacante?
Robo de Dinero
d. ¿Qué método de ataque se utilizó?
Mensajes de texto y a la aplicación del banco a los clientes, desde donde obtuvieron información
personal entre ellas claves de acceso.
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
fraude a clientes de Banco Estado realizado a través de la aplicación APP del Banco del Estado de Chile
f. ¿Cómo se podría prevenir o mitigar este ataque?
La misma astucia de los clientes al entregar información personal en una app, o correo, o formulario
quizá sin saber q anteriormente se había realizado.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 16 de 16 www.netacad.com

También podría gustarte