Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
TUTOR:
EFRAÍN ALEJANDRO PÉREZ
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
Antecedentes / Escenario
Prácticamente todos los sistemas “seguros” que se utilizan actualmente pueden ser vulnerables a cualquier
tipo de ciberataque.
Recursos necesarios
Computadora o dispositivo móvil con acceso a Internet
Paso 1: Ver el vídeo “Top Hacker Shows Us How It’s Done; Pablos Holman at TEDxMidwests”
(“Un hacker experto nos muestra cómo se hace; Pablos Holman en TEDxMidwests”)
de TEDx
a. Hagan clic en el siguiente enlace para ver el vídeo.
Top Hacker Shows Us How It’s Done; Pablos Holman at TEDxMidwests
En el vídeo, el Sr. Holman analiza diversas vulnerabilidades de seguridad relacionadas con sistemas que
suelen considerarse seguros; sin embargo, tal como lo señala en su presentación, todos son vulnerables
a ataques.
b. Elijan uno de los ataques que menciona el Sr. Holman en el vídeo y utilicen su motor de búsqueda
favorito para seguir investigando el ataque.
c. Para el ataque que se eligió en el Paso 1b, respondan las siguientes preguntas. Estén preparados para
compartir su trabajo con toda la clase.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
Aspectos básicos/Situación
El poder computacional y los recursos, han aumentado enormemente en los últimos 10 años. Uno de los
beneficios de tener procesadores de varios núcleos y grandes cantidades de RAM es la capacidad para usar
virtualización. Con la virtualización, al menos una computadora virtual funciona en el interior de una
computadora física. Las computadoras virtuales que se ejecutan dentro de computadoras físicas se
denominan "máquinas virtuales”. Las máquinas virtuales se conocen como "guests (invitados)” y las
computadoras físicas se conocen como “hosts (huéspedes)”. Cualquier persona con una computadora y
sistema operativo modernos puede ejecutar máquinas virtuales.
Se ha creado un archivo de imagen de máquina virtual para que pueda instalarlo en su computadora. En esta
práctica de laboratorio, descargará e importará este archivo de imagen usando una aplicación de
virtualización de escritorio, como VirtualBox.
Recursos necesarios
Computadora con un mínimo de 2 Gb de RAM y 8 Gb de espacio libre en disco
Acceso a Internet de alta velocidad para descargar Oracle VirtualBox y el archivo de imagen de máquina
virtual
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 4 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
d. Cuando el proceso de importación termine, verá la nueva máquina virtual añadida al inventario de
VirtualBox en el panel izquierdo. La máquina virtual está lista para usarse.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 5 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 6 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
Nota: Si su red no está configurada con servicios DHCP, haga clic en Cambiar configuración de red y
seleccione NAT en el cuadro desplegable Conectada a. También se puede acceder a la configuración de
red a través de Configuración en el administrador de Oracle VirtualBox, o en el menú de la máquina
virtual, seleccione Dispositivos > Red > Configuración de red. Es posible que tengan que deshabilitar
y volver a habilitar el adaptador de red para que el cambio surta efecto.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 7 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
c. Hagan clic en OK (Aceptar). Aparecerá una ventana nueva y se iniciará el proceso de arranque de la
máquina virtual.
d. Cuando el proceso de arranque haya finalizado, la máquina virtual le pedirá un nombre de usuario y una
contraseña. Utilice las siguientes credenciales para iniciar sesión en la máquina virtual:
Nombre de usuario: analyst
Contraseña: cyberops
Aparecerá un entorno de escritorio: Hay una barra de aplicaciones en la parte inferior, iconos de
escritorio y un menú de aplicaciones en la parte superior.
Nota: La ventana que ejecuta la máquina virtual es una computadora completamente diferente de su host.
Las funciones, como copiar y pegar, no funcionarán entre los dos sin herramientas de software especiales
instaladas. Observe los enfoques del teclado y el mouse. Cuando haga clic dentro de la ventana de la
máquina virtual, el mouse y el teclado operarán el sistema operativo guest. Su sistema operativo host ya no
detectará las teclas o los movimientos del mouse. Presione la tecla CTRL derecha para regresar el enfoque
del teclado y del mouse al sistema operativo host.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 8 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
b. Abran la aplicación del Emulador de terminales. Escriban ip address en el cursor para determinar la
dirección IP de sus máquinas virtuales.
¿Cuáles son las direcciones IP asignadas a su máquina virtual?
Dirección IP 10.0.2.15/24
Dirección IPV6 inet6 fe80::a00:27ff:fead:bdde/64
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 9 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
Para apagar la VM con la línea de comandos, puede utilizar las opciones del menú interno de la VM o
introducir el comando sudo shutdown -h now en una ventana del terminal e ingresar la contraseña
cyberops cuando el sistema se lo solicite.
Reiniciar la VM:
Si quiere reiniciar la VM, puede utilizar las opciones del menú interno de la VM o introducir el comando
sudo reboot en un terminal e ingresar la contraseña cyberops cuando el sistema se los solicite.
Nota: Puede utilizar el navegador web de esta máquina virtual para investigar problemas de seguridad. Si
utilizan la máquina virtual, pueden impedir que se instale malware en su computadora.
Reflexión
¿Cuáles son las ventajas y desventajas de usar una máquina virtual?
Consideraría que es un host aparte que permite realizar muchas prácticas sin afectar archivos, programas o
configuración que se tenga en el sistema operativo que se usa cotidianamente.
La maquina virtual además de hacer pruebas con otro Sistema operative, ella guarda el estado actual de la
máquina y utiliza recursos que son asignados solo para ella, memoria, procesamiento y almacenamiento
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 10 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
Antecedentes / Escenario
Los gobiernos, las empresas y los usuarios individuales cada vez son más propensos a ser víctimas de ciberataques y
los expertos predicen que en el futuro probablemente haya más ataques. La educación en ciberseguridad es la máxima
prioridad internacional ya que los incidentes de alto nivel relacionados con ciberseguridad aumentan los temores de que
los ataques puedan amenazar a la economía global. El Centro de Estudios Estratégicos e Internacionales estima que el
costo del ciberdelito para la economía global supera los USD 400 000 millones al año y que, solo en Estados Unidos,
3000 empresas sufrieron ataques en sus sistemas en el año 2013. En esta práctica de laboratorio estudiarán
cuatro ciberataques de alto perfil y se prepararán para analizar el quién, qué, por qué y cómo de cada ataque.
Recursos necesarios
Computadora o dispositivo móvil con acceso a Internet
Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior para
investigar el hack. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora.
b. Lean los artículos que encontraron en sus búsquedas del paso 1a y prepárense para analizar y compartir sus
búsquedas con respecto al quién, qué, cuándo, dónde y por qué de cada ataque.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 11 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
Según la firma de seguridad cibernética Symantec, Stuxnet probablemente llegó al programa nuclear de Natanz de
Irán en una memoria USB infectada.
Alguien habría tenido que insertar físicamente el USB a una computadora conectada a la red. El gusano penetró así
en el sistema informático de la planta.
En 2011, el reconocido experto Ralph Langner dijo que el gusano fue creado en laboratorio por Estados Unidos e
Israel para sabotear el programa nuclear de Irán, pero las autoridades no han confirmado esa afirmación.
f. ¿Cuál fue el resultado del ataque? (datos robados, rescate, daños en el sistema, etc.)
Afectación grave de la central nuclear, equipos de cómputo infectados y maquinaria física destruida.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 12 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
Antecedentes / Escenario
La Internet de las Cosas (IdC) está compuesta por dispositivos conectados digitalmente que conectan a
Internet cada aspecto de nuestras vidas: nuestras casas, nuestras oficinas, nuestros coches e incluso
nuestros cuerpos. Con la adopción cada vez más acelerada de IPv6 y la cercana implementación universal
de las redes Wi-Fi, IdC se está expandiendo a un ritmo exponencial. Los expertos de la industria estiman
que, al llegar el año 2020, la cantidad de dispositivos IdC activos rondara los 50 000 millones. Los
dispositivos IdC son particularmente vulnerables a amenazas de seguridad porque no siempre se la
consideró en el diseño de productos IdC. Además, los dispositivos IdC a menudo se venden con sistemas
operativos y software antiguos, sin parches e integrados.
Recursos necesarios
Computadora o dispositivo móvil con acceso a Internet
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 13 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
también a la red en la cual están conectados los electrodomésticos y dispositivos que usan la red de
internet.
c. ¿Por qué existe la vulnerabilidad?
Muchos dispositivos carecen de seguridad y no existe realmente una regulación en este tipo de
dispositivos, haciéndolos vulnerables a ataques que hackers puedan realizar, de igual manera los
componentes básicos vulnerables afectan a millones de dispositivos inteligentes desplegados.
Los usuarios carecen de concienciación en materia de seguridad. La falta de conocimiento de seguridad
del usuario podría exponer a los dispositivos inteligentes a vulnerabilidades y oportunidades de ataque.
los fabricantes deben publicar parche para las vulnerabilidades conocidas e informar sobre el fin del
soporte para los productos más antiguos, además de incorporar la seguridad desde la fase de diseño y
posteriormente realizar pruebas de penetración para asegurar que no haya brechas imprevistas para un
sistema y dispositivo en producción. “Las empresas también deben tener un sistema para aceptar
informes de vulnerabilidad de entidades externas sobre sus productos desplegados”, dice Trend Micro.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 14 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
Antecedentes / Escenario
En el año 2016, se estimó que las empresas perdieron USD 400 millones a causa de los ciberdelincuentes.
Los gobiernos, las empresas y los usuarios individuales cada vez son víctimas de más ciberataques, y los
incidentes de ciberseguridad se están volviendo más habituales.
En esta práctica de laboratorio, crearán tres ciberatacantes hipotéticos, cada uno con una organización, un
ataque y un método para que una organización impida o mitigue el ataque.
Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior
para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware
en su computadora.
Recursos necesarios
Computadora o dispositivo móvil con acceso a Internet
Paso 1:
g. ¿Quién es el atacante?
hackers
h. ¿Con qué organización y/o grupo está asociado el atacante?
facebook
i. ¿Cuál es el motivo del atacante?
Violar la seguridad de esta red social famosa mundialmente, y robar información relacionada con los los
perfiles que han quedado al descubierto, alrededor de 50 mil cuentas.
j. ¿Qué método de ataque se utilizó?
Los piratas informáticos se aprovecharon de una debilidad en el código introducida en julio de 2017 en
una nueva funcionalidad de vídeo. A través de la combinación inesperada de tres errores en el código de
Facebook, los hackers tuvieron acceso a las llaves (token) de 50 millones de cuentas. Esas llaves
internas permiten que Facebook recuerde los datos del usuario, de forma que no haya que poner la
contraseña cada vez que accede a la aplicación.
k. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
Las vulnerabilidades son muy oscuras y difíciles de encontrar", ha explicado Rosen, pero el hecho de
que sea "hackeable" incluso una compañía enorme cuyo negocio central son los datos de sus usuarios,
indica que la seguridad absoluta en la red es difícil de conseguir.
l. ¿Cómo se podría prevenir o mitigar este ataque?
La comprobación de incluir nuevos códigos en una red social, debe tener total seguridad en una red
social como lo es Facebook, por tanto, es muy importante el chequeo de nuevo código ingresado de tal
manera que cada punto vulnerable pueda ser descubierto y subsanado previamente a que esté al
servicio público y de igual manera a merced de hackers.
Paso 2:
a. ¿Quién es el atacante?
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 15 de 16 www.netacad.com
Actividad de clase: Un hacker experto nos muestra cómo se hace
Onel de Guzmán
b. ¿Con qué organización y/o grupo está asociado el atacante?
Grupo de estudiantes del Colegio de Computación AMA denominado "GRAMMERSoft"
c. ¿Cuál es el motivo del atacante?
robar contraseñas que le permitieran acceder gratis a internet.
d. ¿Qué método de ataque se utilizó?
Ataque por internet por donde el virus se reprodujo de manera exponencial
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
Vulnerabilidades, confianza de los usuarios, porque es un virus que se transmite por internet como
archivo adjunto a un correo y al momento de abrirlo, desencadena el código malicioso que afecta al
equipo.
f. ¿Cómo se podría prevenir o mitigar este ataque?
Actualizaciones, antivirus, prevención en correos de internet y de donde proviene, además si no se
conoce, no se debe descargar como adjunto.
Principalmente cuidado del usuario
Paso 3:
a. ¿Quién es el atacante?
Ciberdelincuentes
b. ¿Con qué organización y/o grupo está asociado el atacante?
No son identificados
c. ¿Cuál es el motivo del atacante?
Robo de Dinero
d. ¿Qué método de ataque se utilizó?
Mensajes de texto y a la aplicación del banco a los clientes, desde donde obtuvieron información
personal entre ellas claves de acceso.
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
fraude a clientes de Banco Estado realizado a través de la aplicación APP del Banco del Estado de Chile
f. ¿Cómo se podría prevenir o mitigar este ataque?
La misma astucia de los clientes al entregar información personal en una app, o correo, o formulario
quizá sin saber q anteriormente se había realizado.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 16 de 16 www.netacad.com