Documentos de Académico
Documentos de Profesional
Documentos de Cultura
negros
Objetivos
Investigar y analizar incidentes de ciberseguridad
Antecedentes / Escenario
En el año 2016, se estimó que las empresas perdieron USD 400 millones a causa de los ciberdelincuentes.
Los gobiernos, las empresas y los usuarios individuales cada vez son víctimas de más ciberataques, y los
incidentes de ciberseguridad se están volviendo más habituales.
En esta práctica de laboratorio, crearán tres ciberatacantes hipotéticos, cada uno con una organización, un
ataque y un método para que una organización impida o mitigue el ataque.
Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior
para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware
en su computadora.
Recursos necesarios
Computadora o dispositivo móvil con acceso a Internet
Situación 1:
a. ¿Quién es el atacante?
__Darth Sidious, es un hacker que realiza un ata que de denegacion de servicio. DoS.
__________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Con qué organización y/o grupo está asociado el atacante?
__Esta asociado con un grupo de hacker’s que se ocultan en la clandestinidad.
__________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Cuál es el motivo del atacante?
___Lo que lo motivo al atacante fue el dinero.
_________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Qué método de ataque se utilizó?
_Phishing enviado por lotes a correos electrónicos y como mensaje de texto a teléfonos inteligentes
___________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 3 www.netacad.com
Práctica de laboratorio: Visualizar a los Sombreros negros
Situación 2:
a. ¿Quién es el atacante?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Con qué organización y/o grupo está asociado el atacante?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Cuál es el motivo del atacante?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Qué método de ataque se utilizó?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
f. ¿Cómo se podría prevenir o mitigar este ataque?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 3 www.netacad.com
Práctica de laboratorio: Visualizar a los Sombreros negros
Situación 3:
a. ¿Quién es el atacante?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Con qué organización y/o grupo está asociado el atacante?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Cuál es el motivo del atacante?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Qué método de ataque se utilizó?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
f. ¿Cómo se podría prevenir o mitigar este ataque?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 3 www.netacad.com