Está en la página 1de 1

EVALUACIÓN N°1

SIGLA NOMBRE ASIGNATURA


CYS3121 INTRODUCCIÓN A LA CIBERSEGURIDAD

PUNTAJES Y NOTA / ESCALA DE EXIGENCIA (60)

PUNTAJE TOTAL: 31 NOTA: 7.0 PUNTAJE OBTENIDO


PUNTAJE: 22 NOTA: 4.0 NOTA

Instrucciones generales:
 La evaluación es un Encargo con Presentación.
 Reunirse en grupos máximo de 3 alumnos.
 Investigar los puntos que se solicitan, y utilizar máquina virtual según es requerido, OPCIONAL.
 Generar un Informe, el cual deberá incluir una portada, nombre de los integrantes, introducción, resumen
y referencias utilizadas.
 El documento debe incluir portada, con el nombre de los integrantes (máximo 3), una Introducción,
Contenido ordenado, resumen y referencias de distintas fuentes.
 El informe debe ser entregado dentro de los siguiente 10 días (continuados).

ITEM I: INVESTIGUE ACERCA DE LOS MALWARE DEL TIPO RANSOMWARE. ES IMPORTANTE QUE USE
SUS PROPIAS PALABRAS, NO SE ACEPTA COPY PASTE Y DEBE REFERENCIAR LA FUENTE.

Contexto:
Una empresa naviera sufrió un ataque de tipo Ransomware. Este malware llegó a través de un archivo del tipo
Office al correo de uno de los empleados, y rápidamente infectó los servidores críticos cifrando el contenido,
dejando a la empresa inhabilitada para funcionar por varios días. Los ciberdelincuentes solicitaron un rescate en
Bitcoin que la empresa tuvo que pagar para recuperar sus activos críticos.
Realice una investigación referente a los ransomware que incluya, al menos, los siguientes tópicos:

1. Qué es un ransomware y qué principios de la ciberseguridad vulnera, y cómo nos podemos proteger.

2. Qué vulnerabilidad aprovechó el ransomware Wannacry, y cómo se puede solucionar. (indique


parche asociado)

3. Realice una descripción de qué es Ethernalblue y Doublepulsar.

4. Qué otros malware del tipo ransomware han afectado a las organizaciones a nivel mundial, describa
5.

ITEM II: ENTREGUE RECOMENDACIONES (AL MENOS 3) A LA EMPRESA PARA EVITAR SER,
NUEVAMENTE, VÍCTIMA DE ESTE TIPO DE ATAQUE. LISTE Y DESCRIBA AMPLIAMENTE LAS
RECOMENDACIONES.

ITEM III (OPCIONAL): USE LA MÁQUINA VIRTUAL “Win7 IE”, PROVISTA POR SU PROFESOR Y HAGA UN
ANÁLISIS DEL ARCHIVOS FOTOS.EXE (USE URLSCAN, VIRUSTOTAL U OTRA) UBICADO EN
DESCARGAS Y ENTREGUE LOS INDICADORES DE COMPROMISO DE ESE ARCHIVO (IP, HASH) Y
RECOMENDACIONES DE SEGURIDAD. INCLUYA CAPTURAS DE PANTALLA.

También podría gustarte