Está en la página 1de 2

Práctica de laboratorio: Casos prácticos de ciberseguridad 

ciberseguridad 
Objetivos
Investigar y analizar incidentes de ciberseguridad

Antecedentes / Escenario
Los gobiernos, las empresas y los usuarios individuales cada vez son más propensos a ser víctimas de
ciberataques y los expertos predicen que en el futuro probablemente haya más ataques. La educación en
ciberseguridad es la máxima prioridad internacional ya que los incidentes de alto nivel relacionados con
ciberseguridad aumentan los temores de que los ataques puedan amenazar a la economía global. El Centro
de Estudios Estratégicos e Internacionales estima que el costo del ciberdelito para la economía global supera
los USD 400 000 millones al año y que, solo en Estados Unidos, 3000 empresas sufrieron ataques en sus
sistemas en el año 2013. En esta práctica de laboratorio estudiarán cuatro ciberataques de alto perfil y se
prepararán para analizar el quién, qué, por qué y cómo de cada ataque.

Recursos necesarios
• Computadora o dispos
dispositivo
itivo móvil con acceso a Internet

Paso 1: Buscar ciberataques de alto perfil


a. Investigar el caso que se menciona a continuación: Brecha de seguridad en Home Depot
De acuerdo con reportes, el robo de los perfiles de usuarios de Instagram del pasado 30 de agosto en el que hackers accedieron a los números de teléfono y direcciones de correos electrónicos no solo
afectó cuentas de celebridades, sino también las de usuarios regulares.
El hackeo pudo haber afectado hasta 6 millones de cuentas, por lo que Instagram emitió una declaración el 1 de septiembre en la que refiere que el ciberataque pudo ser peor de lo que originalmente
admitió.
“Después de un análisis adicional, hemos determinado que este problema potencialmente impactó algunas cuentas no verificadas también”, dijo un portavoz a Mashable.
Investigar el caso que se menciona a continuación: Brecha de seguridad en Home Depo

Home Depot ha informado: que los hackers han robado 56 millones de direcciones de mails además de datos de las tarjetas de los clientes. La cadena de artículos para el hogar más grande de Estados
Unidos habría revelado una violación mas
pequeños.
Mientras que los compradores parece que han seguido confiando en estas cadenas, las infracciones impuestas han obligado a cambios en el comercio minorista. Concretamente, todos esto ha
obligado a bancos, minoristas y empresas de tarjeta aumentar la seguridad al acelerar la adopción de microchips de tarjetas de crédito y débito en Estados Unidos, cuyos partidarios dicen que son
más seguros.
Por sus partes, Home Depot reiteró ayer que activarían los terminales de pagos y envíos de chips habilitados en todas sus tiendas de Estados Unidos, a finales de año.
El archivo que contiene las direcciones de correo electrónico no contenía contraseñas u otra información personal, según con Home Depot. Sin embargo, dijo que los clientes deben estar en guardia
contra las estafas de phishing. Estos son enviados a través de textos o correos electrónicos y tratan de convencer al usuario para que revele información personal.

b. Lean los artículos que encontraron en sus búsquedas


búsquedas del paso 1a y prepárense para
para analizar y compartir
compartir
sus búsquedas con respecto al quién, qué, cuándo, dónde y por qué de cada ataque.

Paso 2: Redactar un análisis de un ciberataque


Redacten un análisis del ataque el cual debe responder a las siguientes preguntas:

a. ¿Quiénes fueron las víctimas de los ataques?

Están afectados potencialmente todos los clientes que hayan realizado una compra entre abril y septiembre en cualquiera
de las casi de 4.000 tiendas que la compañía tiene en Estados Unidos y Canadá.

Página 1 de 2 
Práctica de laboratorio: Casos prácticos de cibersegur
ciberseguridad
idad

b. ¿Qué tecnologías
tecnologías y herramientas se u
utilizaron
tilizaron en el ata
ataque?
que?

el malware empleado en otros ataques y este fue diseñado para evadir la detección por el software
antivirus; así lo afirman los socios de seguridad de Home Depot. Tal como la empresa lo anunciara el 18 de
septiembre, el método de los hackers para entrar ha sido bloqueado y el malware ya fue eliminado de los
sistemas de la empresa.

c. ¿Cuándo ocurrió el ataque en la rred?


ed?

Ocurrió en el perido entre abril y septiembre del 2014, donde se dieron cuenta el 2 de septiembre en donde
varios socios se dieron cuenta. Viéndose afectados en tiendas de canada, estados unidos y mexico.

d. ¿Cuáles fueron los sistemas objetivo?


Este ciberataque se dio a través de un Malware instalado en la red y en los dispositivos de venta (POS)
afectando al menos a 56 millones de sus clientes. Los atacantes deseaban obtener la mayor cantidad de
cuentas de tarjetas para venderlas en la Dark WEB. Esto en definitiva afectó a los clientes mencionados con la
información comprometida y el prestigio de la cadena de tiendas como la caída de la empresa en la bolsa de
valores.

e. ¿Qué mo
motivó
tivó a los atacantes en este caso? ¿Qué esperaban lograr?

Obtener informacion de los usuarios de las 40 millones de tarjetas, con el fin de obtener ganancias de la empresa.

f. ¿Cuál fue el resultado del


del ataque? (datos rrobados,
obados, rescate,
rescate, daños en el sistema, etc.)
etc.)

La intrusión ha durado cinco meses y podría ser uno de los mayores ataques de la historia a una red __
corporativa, superando al de Target, la tercera cadena minorista más importante de Estados Unidos que puso
 ____________________________________________________________________________________
en riesgo los datos y tarjetas bancarias de 70 millones de clientes
 ____________________________________________________________________________________

Página 2 de 2 

También podría gustarte