Está en la página 1de 3

Reporte

Nombre: Frank Guzmán Matrícula: 1824642

Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín

Módulo Netacad: 3
Actividad: AF-1. Investigación sobre
delitos informáticos

Fecha: 07/02/2021

1.3.4 Práctica de laboratorio: Visualizar a los Hackers de Sombrero Negro

Aspectos básicos/Situación

El FBI ha estimado que el cibercrimen costó a individuos y empresas más de 3.5 billones de
dólares en 2019. Los gobiernos, las empresas y los usuarios individuales cada vez son víctimas
de más ciberataques, y los incidentes de ciberseguridad se están volviendo más habituales.

En esta práctica de laboratorio, crearán tres ciberatacantes hipotéticos, cada uno con una
organización, un ataque y un método para que una organización impida o mitigue el ataque.
Además, sugiera un método mediante el cual una organización podría prevenir o mitigar el
ataque.

Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de
laboratorio anterior para investigar problemas de seguridad. Si utilizan la máquina virtual,
pueden impedir que se instale malware en su computadora.

Situación 1:

a. ¿Quién es el atacante?
Un ciberusuario llamado MasternetX09
b. ¿A qué organización o grupo está asociado el atacante, si lo hay?
Un grupo de hacktivistas.
c. ¿Cuál es el motivo del atacante?
Exponer la información personal de maestros relacionados a acoso/abuso dentro de la
UANL
Reporte

d. ¿Qué método de ataque se utilizó?


Se infiltro un gusano dentro del computador personal de un empleado del DTI quien acude
normalmente a un café ubicado cerca de la institución.
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
Exponer la información personal y perjudicar económica y socialmente a los responsables
de abuso.
f. ¿Cómo se podría prevenir o mitigar este ataque?
Implementando una política de 0 tolerancia con los equipos de cada empleado,
sometiéndolos a una depuración previa a la entrada a la red de la institución.

Situación 2:

a. ¿Quién es el atacante?
Un scriptKiddie
b. ¿Con qué organización y/o grupo está asociado el atacante?
Trabaja por su cuenta
c. ¿Cuál es el motivo del atacante?
Beneficiarse económicamente
d. ¿Qué método de ataque se utilizó?
Se utilizó un virus que encripta archivos del sistema o la totalidad de mismo, solicitado
acceso al usuario (Ransomware)
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
El objetivo es denegar el acceso de la empresa a sus propios servidores incapacitándolos
de realizar su operación diaria. Se busca que la empresa pague un “Rescate” para que
se desbloqueen sus servicios
Este ataque fue posible mediante el uso de una USB poco controlada, que tenía
infectado del virus.
f. ¿Cómo se podría prevenir o mitigar este ataque?

Bloqueando o deshabilitando los puertos USB de los equipos de empleados, obligándolos a


solicitar el servicio y asegurándose de que un empleado capacitado en ciberseguridad
supervise la operación.
Reporte

Situación 3:

a. ¿Quién es el atacante?
Un hacker
b. ¿Con qué organización y/o grupo está asociado el atacante?
Pertenece a un grupo financiado por el estado
c. ¿Cuál es el motivo del atacante?
Robar información respecto a proyectos y avances para conseguir ventaja sobre sus
competidores
d. ¿Qué método de ataque se utilizó?
A través de spam enviado por correo a empleados de la empresa haciéndose pasar por
su jefe o compañeros.
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
Acceso a los avances y descubrimientos de la empresa respecto a nuevos modelos de
drones de vigilancia.
f. ¿Cómo se podría prevenir o mitigar este ataque?
Supervisar el tráfico de correo de todos los empleados para restringir correo mal
intencionado o de procedencia sospechosa, así como el de controlar el tráfico de salida
de cada empleado.

También podría gustarte