Está en la página 1de 2

EVALUACIÓN N°1

SIGLA NOMBRE ASIGNATURA


CYS3122 INTRODUCCIÓN A LA CIBERSEGUIDAD
NOMBRE SECCIÓN
RUT FECHA

PUNTAJES Y NOTA / ESCALA DE EXIGENCIA (60%)

PUNTAJE TOTAL: 35 NOTA: 7.0 PUNTAJE OBTENIDO


PUNTAJE: 21 NOTA: 4.0 NOTA

Instrucciones generales:
 La evaluación es un Encargo.
 Reunirse en grupos máximo de 4 alumnos.
 Investigar los puntos que se solicitan, y utilizar máquina virtual según es requerido.
 Generar un Informe, el cual deberá incluir una portada, nombre de los integrantes, introducción, resumen y referencias
utilizadas.
 El documento debe incluir portada, con el nombre de los integrantes (máximo 4), una Introducción, Contenido ordenado,
resumen y referencias de distintas fuentes.
 El informe debe ser entregado, el día de la presentación a través del Ambiente Virtual de Aprendizaje (AVA).

ITEM I: INVESTIGUE ACERCA DE LOS MALWARE DEL TIPO RANSOMWARE. ES IMPORTANTE QUE USE SUS PROPIAS
PALABRAS, NO SE ACEPTA COPY PASTE Y REFERENCIE LA FUENTE. (15 puntos)

Contexto:
Una empresa naviera sufrió un ataque de tipo Ransomware. Este malware llegó a través de un archivo del tipo Office al correo de uno
de los empleados, y rápidamente infectó los servidores críticos cifrando el contenido, dejando a la empresa inhabilitada para funcionar
por varios días. Los ciberdelincuentes solicitaron un rescate en Bitcoin que la empresa tuvo que pagar para recuperar sus activos
críticos.
Realice una investigación referente a los ransomware que incluya, al menos, los siguientes tópicos:

1. Qué es un ransomware y qué principios de la ciberseguridad vulnera, y cómo nos podemos proteger

2. Qué vulnerabilidad aprovechó el ransomware WannaCry, y cómo se puede solucionar. (indique parche asociado)

3. Realice una descripción de qué es Ethernalblue y Doublepulsar.

4. Qué otros malware del tipo ransomware han afectado a las organizaciones a nivel mundial, describa 5.
ITEM II: ENTREGUE RECOMENDACIONES (AL MENOS 3) A LA EMPRESA PARA EVITAR SER, NUEVAMENTE, VÍCTIMA DE
ESTE TIPO DE ATAQUE. LISTE Y DESCRIBA AMPLIAMENTE LAS RECOMENDACIONES. (5 puntos)

ITEM III: USE LA MÁQUINA VIRTUAL “Win7 IE”, PROVISTA POR SU PROFESOR Y HAGA UN ANÁLISIS DEL ARCHIVOS
FOTOS.EXE (USE URLSCAN, VIRUSTOTAL U OTRA) UBICADO EN DESCARGAS Y ENTREGUE LOS INDICADORES DE
COMPROMISO DE ESE ARCHIVO (IP, HASH) Y RECOMENDACIONES DE SEGURIDAD. INCLUYA CAPTURAS DE PANTALLA.
EN ESTA ACTIVIDAD DEBERA OCUPAR MSFVENOM PARA GENERAR EL ARCHIVO “FOTOS.EXE” PARA GENERAR EL
ATAQUE DE REVERSE_TCP. (10 puntos)

ITEM IV : USE LA MAQUINA VIRTUAL KALI EN LA CUAL DEBERA GENERAR LAS SIGUIENTES POLITICAS DE FIREWALL
CON IPTABLES EN DONDE DEBERAN CONFIGURAR LO SIGUIENTE; (5 puntos). EVIDENCIAR LA CONFIGURACIÓN EN
INFORME.

 GENERAR POLITICAS DE INPUT/OUTPUT/FORWARD POR DEFECTO “ACCEPT”.


 PERMITIR SOLO EL USO DEL PUERTO 80 PARA ACEPTAR LAS CONEXIONES DE LA MAQUINA CLIENTE WIN7, LO
DEMAS SERVICIOS DEBERAN BLOQUEARSE.
 HABILITAR POLITICA PARA RECHAZAR LAS CONEXIONES AL PUERTO 22 DESDE FUERA DE LA RED.
 BLOQUEAR DOMINIO www.facebook.com para que la maquina Kali no pueda acceder a esta URL.

También podría gustarte