Está en la página 1de 12

Práctica 1: Toma de contacto.

1. Ojea este enlace https://www.osi.es/es/

Navega por sus distintos apartados, dedícale un buen rato, merece


la pena. Dedica especial atención a los siguientes apartados:

 ¿Qué es y a qué se dedica la OSI?

 La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información
y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar
por Internet.

 Entra en contacto y dime para qué sirve el número de teléfono 017

 El 017, es un nuevo número corto de teléfono de ayuda en ciberseguridad que el Gobierno pone


en marcha a través del Instituto Nacional de Ciberseguridad (INCIBE).

 Entra en el apartado Ponte al día – Avisos de seguridad https://www.osi.es/es/actualidad/avisos y comenta


los más recientes.

- Detectan Vulnerabilidades de zoom: 2 vulnerabilidades de control de acceso sin permiso. En caso de


aprovechar estas vulnerabilidades, un atacante podría obtener el audio y vídeo de cualquier reunión a la
cual no estuvieran ni invitados, ni autorizados a participar, además de poder causar otro tipo de
irrupciones.

- Detectados correos que engañan a los usuarios con un supuesto pirateo de sus dispositivos: Se ha
detectado una campaña de correos electrónicos fraudulentos, cuyo objetivo es extorsionar a las víctimas
para que paguen una determinada cantidad de dinero en bitcoins con la excusa de que han accedido a
su base de datos y que si no pagan la cantidad que solicita el ciberdelincuente, esta información será
publicada, teniendo una repercusión hacia la reputación de la victima de mayor coste que el del pago
solicitado.

- Detectado nuevo método de fraude en tiendas de compraventa como Wallapop y Vinted: Se ha


detectado un nuevo método de fraude, cuyo origen se encuentra en un contacto interesado en comprar
un producto a través de tiendas de compraventa, como Wallapop o Vinted. Una vez mostrado su interés
en la compra, el ciberdelincuente incita a la víctima a continuar la comunicación fuera de la plataforma,
en una aplicación de mensajería instantánea tipo WhatsApp. A través de esta le comunica que ha
realizado el pago y le facilita un enlace fraudulento que suplanta a la plataforma de compraventa,
indicándole a la víctima que debe introducir sus datos bancarios para completar el proceso.
 Presta especial atención a los siguientes avisos:
o https://www.osi.es/es/actualidad/avisos/2022/09/detectado-nuevo-metodo-de-fraude-en-tiendas-de-compraventa-como-wallapop-y
o https://www.osi.es/es/actualidad/avisos/2022/06/suplantadas-por-sms-empresas-de-paqueteria-como-correos-y-correos-express
o https://www.osi.es/es/actualidad/avisos/2022/06/correos-y-sms-fraudulentos-suplantan-unicaja-banco-para-obtener-los-datos
o https://www.osi.es/es/actualidad/avisos/2022/03/vuelven-las-llamadas-fraudulentas-del-supuesto-soporte-tecnico-de
 Qué tipo de ataque utilizan los casos anteriores.

 Phising, ingeniería social, smishing y scamming.

 Realiza los test del siguiente enlace https://www.osi.es/es/cuanto-sabes y dime la nota que has obtenido.

 Utiliza el servicio antibotnet https://www.osi.es/es/servicio-antibotnet

 ¿Qué es una botnet?

- Una botnet es una red de ordenadores infectados, para en algún momento darles un uso malicioso como, por
ejemplo, hacer un ataque DDOS o minar criptomonedas.
 Ojea las herramientas gratuitas https://www.osi.es/es/herramientas

2. Accede a la web del Instituto Nacional de Ciberseguridad INCIBE https://www.incibe.es/.

 Comprueba aquí a qué se dedican.


 Ofrecen servicios para intentar evitar ataques, investigan proyectos…

3. Sabías lo que significan las siglas CERT: Equipo de Respuesta ante Emergencias Informáticas (CERT, del inglés
Computer Emergency Response Team). Son centros de respuesta rápida a incidentes de seguridad en tecnologías
de la información. Los CERT se componen de grupos de expertos que desarrollan medidas preventivas y reactivas
ante incidencias de seguridad en los sistemas de información, se ocupan de estudiar el estado de seguridad
global de redes y ordenadores, y proporciona servicios de respuesta ante incidentes a víctimas de ataques en la
red, publica alertas relativas a amenazas y vulnerabilidades, y ofrece información que ayude a mejorar la
seguridad de estos sistemas. En España existe varios CERT dependientes del Gobierno:

INCIBE-CERT: Dependiente del Ministerio de Asuntos


Económicos y Transformación Digital, a través de la
Secretaría de Estado de Digitalización e Inteligencia Artificial.

CCN-CERT: Pertenece Centro Criptológico Nacional (CCN),


adscrito al Centro Nacional de Inteligencia (CNI)
dependiente del Ministerio de Defensa.
Es competencia del CCN-CERT la gestión de ciberincidentes que afecten a sistemas del Sector Público, a
empresas y organizaciones de interés estratégico para el país y a cualquier sistema clasificado. Su misión,
por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta
nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de
forma activa las ciberamenazas.

Dedica 2 minutos al siguiente video de presentación de CCN-CERT:

CCN-CERT CIBERSEGURIDAD Y DEFENSA FRENTE A LOS CIBERATAQUES

Con respecto a INCIBE-CERT consulta los siguientes enlaces:

 Los Avisos de seguridad sobre la última hora en amenazas y vulnerabilidades.

 El servicio de bitácora de ciberseguridad donde verás las últimas noticias más relevantes de seguridad.

 Puedes suscribirte a los boletines de actualidad para estar informado de las últimas vulnerabilidades y
avisos de seguridad en Tecnologías de la Información.

4. Sabes qué es el CSIRT.es

Comprueba sus objetivos y los miembros que lo componen. ¿Se trata solo de entidades pública?

 El Foro CSIRT.es pretende crear una plataforma independiente de coordinación y colaboración de


confianza entre los CSIRTs de ámbito nacional que permita optimizar la cooperación entre los mismos para
actuar frente a problemas de seguridad informática en las redes españolas. A su vez, fomentar la
divulgación de información de interés y la mejora de la visibilidad de los CSIRTs miembros del Foro en la
comunidad española e internacional.
5. Accede a la web del Centro Nacional para la Protección de las Infraestructuras Críticas CNPIC.

Responde a las siguientes cuestiones sobre CNPIC:

 Qué entiendes por infraestructuras críticas (Busca en preguntas frecuentes).

 Son las que cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su
perturbación o destrucción tendría un grave impacto sobre los servicios esenciales.

 Cita algunos ejemplos de infraestructuras críticas.

 Hospitales, aeropuertos y centrales eléctricas, nucleales…

 A qué nivel de alerta nos encontramos.

 No tenemos nivel de alerta elevado.

6. ¿Sabes que es un SOC? Centro de Operaciones de Seguridad, es una central de seguridad informática que
previene, monitorea y controla la seguridad en las redes y en Internet. En España muchas empresas cuentan con
un SOC, una de ellas es Telefónica, aquí puedes ver más información sobre el SOC de Telefónica.

7. Accede a la página de Hispasec Sistemas http://www.hispasec.com

Suscríbete a “Una al día” para recibir en tu correo electrónico una noticia cada día sobre problemas de
seguridad. Por curiosidad, consulta el apartado Contacto para ver dónde se ubica físicamente esta empresa. Y
por último, si lo encuentras descárgate el libro en pdf “Una al día cumple xx años”. Échale un vistazo, seguro que
te engancha. Algunas ediciones ya son de pago. Si te interesa tengo algunas ediciones antiguas, solo aptas para
nostálgicos y frikis.
8. ¿Conoces VirusTotal? Es un servicio gratuito que analiza archivos y URLs sospechosas facilitando la rápida
detección de virus, gusanos, troyanos y todo tipo de malware. Echa un vistazo a la web de Virustotal
https://www.virustotal.com/es/. Después de ojearla consulta el siguiente artículo: Los malagueños que
cambiaron el chip de Google

 ¿A qué multinacional pertenece Virustotal?

 A Google.

 ¿En qué empresa se fraguó esta idea? Busca en la red información sobre esa empresa.

 En hispasec

 ¿Dónde están ubicados actualmente?

 En Málaga.

Responde ahora a algunas cuestiones sobre las noticias hacking comentadas en clase

9. Ojea la siguiente noticia: Un ciberataque deja sin servicio a los sistemas informáticos del SEPE.

 De qué tipo fue el ataque.

 Ransomware

 Cuál suele ser la vía de introducción de este tipo de ataques.

 El usuario.

 Sobre qué hipótesis trabaja el Centro Criptológico Nacional.

 El Centro Criptológico Nacional, dependiente del Ministerio de Defensa, está investigando el incidente.
Fuentes conocedoras de la situación informan a este medio que los equipos de ciberseguridad también
trabajan sobre la hipótesis de que sea una variante de Ryuk el virus que ha causado la caída de los sistemas.

 A cuántas oficinas afectó el ataque.


 710 oficinas.
10. Ojea el siguiente enlace para aprender más sobre ataque sufrió el SEPE el 9 de marzo de 2021. ¿Cómo funciona
el ransomware Ryuk? Pon especial atención a los siguientes apartados:

 ¿Cómo se contagia Ryuk?


 El método de entrada son los correos electrónicos no deseados (spam)

 ¿Cómo protegerte del ransomware Ryuk?


 No pulsando en enlaces extraños o descargando software pirata.

 ¿Cómo se puede eliminar Ryuk?


 Obteniendo la clave de descifrado o restaurando el sistema.

11. Busca en Google la información sobre: El ciberataque de British Airways se llevó a cabo con “skimmers
digitales”. Y responde a las siguientes cuestiones:

 Cuántos clientes se vieron afectados.


 380.000 clientes.

 Qué tipo de información sustrajeron.


 Tarjetas de crédito.

 En entornos hackers qué se entiende por skimmer.


 Persona que robar información de tarjetas de crédito.

 Qué se entiende por skimmer digital.


 Personas que roban información de tarjetas de crédito en internet.

Lee el siguiente artículo: Las incógnitas por responder sobre la brecha de datos de British Airways y responde a
las siguientes preguntas:
 Qué técnica utilizaron para el robo de datos.

 Una pasarela de pago falsa que redirige los datos a una real para que el usuario no sospeche.

 ¿Considera el experto del artículo que la brecha de seguridad estaba en la pasarela de pago?  Una
vulnerabilidad en el servidor a nivel de código JavaScript.

 ¿Dónde considera que estaba la vulnerabilidad?


 En el servidor.

 ¿Aporta alguna solución para que los usuarios pudieran haberlo evitado?
 Comprobar los enlaces y evitar acceder desde sitios extraños.
Crees que es la primera vez que se produce este tipo de ataques. Busca información sobre un caso similar: por
ejemplo Ciberataque a Ticketmaster en el Reino Unido. Haz clic aquí.

 No este ataque de suplantación ya es bastante común entre los ciberataques que buscan la suplantación
de diferentes sitios web.

12. Busca en Google la información sobre ¿Qué hacer si tu sistema se ve afectado por Wanna Cry’? Haz clic
aquí. Y responde a las siguientes cuestiones y aprende de los errores:
 Qué es Wanna Cry.
 Un ransomware.

 Qué entiendes por ransomware.


 Un malware que cifra los archivos del equipo y lo deja casi inutilizable posteriormente te pide un rescate
por el equipo.

 ¿Se ha vio afectado Windows 10 por Wanna Cry?


 No porque estaba parcheado.

 ¿Cuál fue el eslabón más débil en la cadena de seguridad para que Wanna Cry hiciera tanto daño?

 El usuario y que las empresas le tengan miedo a las actualizaciones.

 Qué consejos deberías seguir para no verte afectado por un ransomware.

 No abrir software extraño.


 No abra archivos adjuntos de correos electrónicos sospechosos
 Mantenga sus programas y sistema operativo actualizados

 Consulta este enlace para ver cómo prevenir un ataque ransomware: https://www.kaspersky.es/resource-
center/threats/how-to-prevent-ransomware . Enumera algunos de los consejos que no hayas incluido en el
punto anterior.

 Nunca haga clic en enlaces peligrosos


 Evite revelar información personal
 ¿Se pueden descifrar los datos cifrados por un ransomware? Consulta los siguientes
enlaces:
 https://www.nomoreransom.org/es/decryption-tools.html
 https://noransom.kaspersky.com/
 https://bitlifemedia.com/2019/03/herramientas-gratuitas-para-recuperar-archivos-cifrados-eliminar-ransomware/
 Esta herramienta identifica el ransomware que tiene la víctima y recomienda qué descifrador utilizar
https://labs.bitdefender.com/2017/09/bitdefender-ransomware-recognition-tool/

No te pierdas este vídeo sobre ransomware a partir del minuto 3:20  La verdadera CIBER-AMENAZA de 2020

13. Busca en Google la siguiente noticia: “Detenido hacker del Rincón de la Victoria por introducirse en un ordenador del
Pentágono” Haz clic aquí.

 Qué hizo supuestamente el hacker.


 Meterse en una infraestructura critica estado unidense (un equipo de la base naval de 'Point Loma'
(California)).

14. Busca en Google la siguiente noticia: “Detienen en Málaga a un hacker por extorsionar a una multinacional de
videojuegos”. Haz clic aquí. Después de leer el artículo responde a lo siguiente:

 Qué pretendía hacer el hacker.

 Pretendía llegar a un acuerdo con la sociedad para no denunciarla ante las autoridades competentes al no
evitar la intrusión en sus ficheros con los datos personales de miles de clientes.

 Comenta la conveniencia de que cierta información confidencial se almacene cifrada en las bases de datos.

 Si la base de datos es sustraída al estar los datos cifrados es más complicado que el problema vaya a más.

 Conoces https://wikileaks.org/ , sabes que es un “Leaks”. Haz las siguientes búsquedas en Google:
 “site:pastebin.com credit card hacked”
 “site:pastebin.com gmail hacked”
¿Qué has encontrado?

 Bases de datos filtradas a través de Google Hacking.

Cuando se encuentran leaks de cuentas de correo, servicios web, tarjetas de crédito. ¿Existen métodos
para verificar la autenticidad de los leaks de forma que no suponga en sí mismo un delito su
comprobación?

El Art. 197.3 del Código Penal o lo que se conoce como la famosa Ley del Hacking:
"El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para
impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o
en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años."
¡¡Por desgracia no hay forma de comprobar un leak sin cometer un delito!!
15. Consulta la siguiente noticia: “Detenido un antiguo trabajador del Festival de Cine de Málaga que hackeó la
web del certamen”. Haz clic aquí. Después de leer el artículo responde a lo siguiente:

 Qué hizo el hacker.

 Presuntamente, eliminó los usuarios para dejar sin acceso a los encargados de subir información sobre los
eventos que se desarrollarían e insertó un vídeo en el que insultaba y calumniaba a antiguos directivos del
certamen.

 Indica la importancia de las contraseñas en la red wifi.


 Proteger el acceso a la red interna.

 Indica la importancia de comprobar los dispositivos que se conectan a nuestra red wifi.
 Ver que no hay intrusos en la red.

 Indica la importancia de bloquear a antiguos trabajadores y el cambio de contraseñas en los usuarios


administradores.
 Para que no haya insiders que puedan acceder a información o puedan dañar algunas cosas de la
empresa.

 Ojea esta noticia algo más reciente Provoca un ataque informático en la empresa que le había despedido.
16. Consulta la siguiente noticia: “Un ciberataque masivo tumba a la SGAE y al Ministerio de Cultura”. Haz clic aquí.
Después de leer el artículo responde a lo siguiente:

 Cómo se produce el ataque DDoS y cómo es posible impedirlo.


 Consulta el siguiente enlace https://www.cloudflare.com/es-es/ddos/ e Indica el precio de los distintos
planes https://www.cloudflare.com/es-es/plans/
 No te pierdas este video de Nate Gentile: ¡NOS ATACÓ UN HACKER! Y te lo explico TODO y responde a las
siguientes cuestiones:
a) De qué tipo de ataque se trata.
 DDOS
b) Qué es una botnet.
 Una red de ordenadores infectados.
c) Disponían de algún tipo de protección, en caso afirmativo di cuál. 
 Ojea este enlace https://www.imperva.com/products/ddos-protection-services/ ¿Qué servicio ofrecen?

 Protección contra ataques DDOS

17. Busca en Google información sobre cuáles fueron las declaraciones de Gene Spafford sobre la compañía Sony.
Resume en una frase sus declaraciones.

 ha asegurado que la compañía utilizaba 'software' antiguo para proteger sus servicios y no tenía 'firewall'

18. Aprende algo más sobre Phishing en la web de Panda, consulta la siguiente dirección y visualiza la animación
“Los 10 consejos contra el phishing” y toma nota de los mismos:

http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/

 Qué entiendes por pharming


 El Pharming es un tipo de ciberataque que se desarrolló a partir del phishing. El atacante que implementa
esta técnica, por decirlo de esta manera, intenta redirigir el tráfico web, especialmente los datos de
solicitud, a un sitio web fraudulento.

19. El comando sfc /scannow (System File Checker) escanea la integridad de todos los archivos de sistema
protegidos de Windows y reemplaza las versiones incorrectas, corruptas, cambiados o dañados con las versiones
correctas y sanas, siempre y cuando ello sea posible. Está disponible tanto en versiones de escritorio XP, Vista, 7,
como en versiones de servidor 2003, 2008. En ocasiones los virus dañan o modifican los archivos de sistema.
SFC deja un informe en un archivo de log que se puede consultar después de la ejecución. Para ejecutar el
comando SFC debes abrir una ventana del intérprete de comandos como administrador. Busca en Internet las
distintas opciones del comando (pueden variar dependiendo de la versión del sistema utilizado) y prueba a
escanear la integridad de tu equipo con la opción sfc /verifyonly
20. Busca en Internet información sobre los siguientes términos. Busca la información suficiente para exponer a tus
compañeros lo que has aprendido durante, al menos, 5 minutos. Además de explicar en qué consiste busca
ejemplos reales que te ayuden a tu exposición.
 Ingeniería social.  La técnica de estudiar a la victima y buscar el punto débil para engañarlo
 Phishing.  Intento de engaño para sustraer datos a través de correos electroinicos, sms…
 Spoofing.  Suplantación de identidades para engañar al usuario para sustraer datos.
 Sniffing.  Espiar el trafico de la red para sustraer información.
 Keylogger.  Malware que permite sustraer combinaciones de teclas.

Para la entrega de las prácticas crea una carpeta en Google


Drive
y compártela con seguridad@iesbezmiliana.net

También podría gustarte