Está en la página 1de 3

Práctica de laboratorio: Visualizar a los Sombreros 

negros
Objetivos
Investigar y analizar incidentes de ciberseguridad

Antecedentes / Escenario
En el año 2016, se estimó que las empresas perdieron USD 400 millones a causa de los ciberdelincuentes.
Los gobiernos, las empresas y los usuarios individuales cada vez son víctimas de más ciberataques, y los
incidentes de ciberseguridad se están volviendo más habituales.
En esta práctica de laboratorio, crearán tres  ciberatacantes hipotéticos, cada uno con una organización, un
ataque y un método para que una organización impida o mitigue el ataque.
Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior
para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware
en su computadora.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Situación 1:
a. ¿Quién es el atacante?
__Darth Sidious, es un hacker que realiza un ata que de denegacion de servicio. DoS.
__________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Con qué organización y/o grupo está asociado el atacante?
__Esta asociado con un grupo de hacker’s que se ocultan en la clandestinidad.
__________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Cuál es el motivo del atacante?
___Lo que lo motivo al atacante fue el dinero.
_________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Qué método de ataque se utilizó?
_Phishing enviado por lotes a correos electrónicos y como mensaje de texto a teléfonos inteligentes
___________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 3 www.netacad.com
Práctica de laboratorio: Visualizar a los Sombreros negros

e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?


_Acceso a la información de las credenciales de su banca de las victimas pudiendo asi conocer las
actividades en la banca. Su vulnerabilidad, una red mal configurada es un punto de entrada principal
para usuarios no
autorzados.__________________________________________________________________________
_________
____________________________________________________________________________________
____________________________________________________________________________________
f. ¿Cómo se podría prevenir o mitigar este ataque?
___Se puede prevenir usando el Servicio con sus parches actualizados.
_________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Situación 2:
a. ¿Quién es el atacante?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Con qué organización y/o grupo está asociado el atacante?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Cuál es el motivo del atacante?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Qué método de ataque se utilizó?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
f. ¿Cómo se podría prevenir o mitigar este ataque?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 3 www.netacad.com
Práctica de laboratorio: Visualizar a los Sombreros negros

Situación 3:
a. ¿Quién es el atacante?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Con qué organización y/o grupo está asociado el atacante?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Cuál es el motivo del atacante?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Qué método de ataque se utilizó?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
f. ¿Cómo se podría prevenir o mitigar este ataque?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 3 www.netacad.com

También podría gustarte