Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Instrucciones generales:
La evaluación es un Encargo.
Reunirse en grupos máximo de 4 alumnos.
Investigar los puntos que se solicitan, y utilizar máquina virtual según es requerido.
Generar un Informe, el cual deberá incluir una portada, nombre de los integrantes, introducción, resumen y referencias
utilizadas.
El documento debe incluir portada, con el nombre de los integrantes (máximo 4), una Introducción, Contenido ordenado,
resumen y referencias de distintas fuentes.
El informe debe ser entregado, el día de la presentación a través del Ambiente Virtual de Aprendizaje (AVA).
ITEM I: INVESTIGUE ACERCA DE LOS MALWARE DEL TIPO RANSOMWARE. ES IMPORTANTE QUE USE SUS PROPIAS
PALABRAS, NO SE ACEPTA COPY PASTE Y REFERENCIE LA FUENTE. (15 puntos)
Contexto:
Una empresa naviera sufrió un ataque de tipo Ransomware. Este malware llegó a través de un archivo del tipo Office al correo de uno
de los empleados, y rápidamente infectó los servidores críticos cifrando el contenido, dejando a la empresa inhabilitada para funcionar
por varios días. Los ciberdelincuentes solicitaron un rescate en Bitcoin que la empresa tuvo que pagar para recuperar sus activos
críticos.
Realice una investigación referente a los ransomware que incluya, al menos, los siguientes tópicos:
1. Qué es un ransomware y qué principios de la ciberseguridad vulnera, y cómo nos podemos proteger
2. Qué vulnerabilidad aprovechó el ransomware WannaCry, y cómo se puede solucionar. (indique parche asociado)
4. Qué otros malware del tipo ransomware han afectado a las organizaciones a nivel mundial, describa 5.
ITEM II: ENTREGUE RECOMENDACIONES (AL MENOS 3) A LA EMPRESA PARA EVITAR SER, NUEVAMENTE, VÍCTIMA DE
ESTE TIPO DE ATAQUE. LISTE Y DESCRIBA AMPLIAMENTE LAS RECOMENDACIONES. (5 puntos)
ITEM III: USE LA MÁQUINA VIRTUAL “Win7 IE”, PROVISTA POR SU PROFESOR Y HAGA UN ANÁLISIS DEL ARCHIVOS
FOTOS.EXE (USE URLSCAN, VIRUSTOTAL U OTRA) UBICADO EN DESCARGAS Y ENTREGUE LOS INDICADORES DE
COMPROMISO DE ESE ARCHIVO (IP, HASH) Y RECOMENDACIONES DE SEGURIDAD. INCLUYA CAPTURAS DE PANTALLA.
EN ESTA ACTIVIDAD DEBERA OCUPAR MSFVENOM PARA GENERAR EL ARCHIVO “FOTOS.EXE” PARA GENERAR EL
ATAQUE DE REVERSE_TCP. (10 puntos)
ITEM IV : USE LA MAQUINA VIRTUAL KALI EN LA CUAL DEBERA GENERAR LAS SIGUIENTES POLITICAS DE FIREWALL
CON IPTABLES EN DONDE DEBERAN CONFIGURAR LO SIGUIENTE; (5 puntos). EVIDENCIAR LA CONFIGURACIÓN EN
INFORME.