Documentos de Académico
Documentos de Profesional
Documentos de Cultura
“INTRODUCCIÓN A LA
CIBERSEGURIDAD”
I) Investigación de ataques
II) Análisis dinámico de malware
III) Auditoria contraseñas Windows
IV) Protección del servidor
V) Ataques LAN
VI) Verificación de integridad de archivos
VII) Criptografía, confidencialidad de la
información
VIII) Capturas del tráfico
I) INVESTIGACIÓN DE ATAQUES: Debe investigar y documentar qué son los
ataques “de cadena de suministro”, y describa uno de ellos. Hay varios de gran
envergadura e impacto a nivel mundial. Entregue recomendaciones a la
empresa para disminuir el riesgo de ser víctima de alguno de ellos. Describa
con sus palabras, agregue imágenes (capturas de pantalla) y no se extienda
tanto, sea breve.
Investigación N°1
Ataque a la cadena de suministro o ataque a la cadena de valor, es un ataque en el cuál el
atacante busca ingresar a la red de trabajo de una empresa a través de sus vendedores o
proveedores, también por medios de su cadena de suministro, ingresando con ellos un
malware, que, por ejemplo, permita detectar las pulsaciones de las teclas y saber así las
contraseñas de X cuentas.
Cree actualizadores de software seguros como parte del ciclo de vida de desarrollo de
software.
- Crea patrones
Otra gran idea es memorizar patrones en el teclado, pero también dependerá de que tan
buena memoria visual tengas. Sería como recordar un patrón largo para desbloquear el
teléfono solo que en el teclado de un ordenador. De esta forma siempre harás los mismos
movimientos y realmente no importará mucho qué caracteres incluya, con tal de que tengan
números, letras y símbolos.
IV) PROTECCIÓN DEL SERVIDOR La empresa está muy preocupada por la seguridad de
uno de sus servidores Linux. Ese servidor tiene servicios WEB (http, https), FTP y SSH a
los cuales desea dar acceso, pero de manera controlada y a ningún otro servicio, sólo a esos
3. Debe agregar reglas de protección restrictivas al servidor, o sea, que bloqueen todo lo
desconocido, y que permitan http (80), https(443), ftp (21) desde cualquier origen y SSH
(22)sólo desde su computador personal, además, agregue una regla que permita hacer ping
desde su equipo personal hacia el servidor.
V) ATAQUES LAN Están muy preocupados por posibles ataques en la capa de acceso a la
red, y le han solicitado probar si es posible realizar ARP poisoning, MAC spoofing y
ataques de hombre del medio (MiTM). Para eso debe realizar un ataque de arp spoofing,
suplantando a una víctima de la red y a su gateway, de tal manera de capturar tráfico de la
víctima hacia y desde Internet. Si se han aplicado los controles y medidas correctas de
seguridad, ese ataque no debería tener éxito. Realice el ataque de arp spoofing, el que le
permitirá realizar un ataque de hombre del medio. Capture tráfico de la víctima,
aprovechando el ataque de MiTM
VI) VERIFICACIÓN DE INTEGRIDAD DE ARCHIVOS En la empresa sospechan que
algunos archivos han sido modificados, eso puede ser por corrupción, alteración maliciosa,
o infección. Por tal motivo le han pedido que verifique la integridad de varios archivos. Use
la herramienta con la que se sienta más cómo para obtener los hashes MD5, SHA1, y
SHA256 de los siguientes archivos. Descargue y obtenga los hashes de cada archivo
comprimido y descomprimido y compare ambos. Archivo 1:
https://cybersecurityforall.s3.amazonaws.com/Desolacion.rar Enlace alternativo:
https://github.com/ncontador/cybersecurityforall/raw/main/Desolacion.rar Archivo 2:
https://cybersecurityforall.s3.amazonaws.com/Piececitos.rar Enlace alternativo:
https://github.com/ncontador/cybersecurityforall/raw/main/Piececitos.rar Archivo 3:
https://cybersecurityforall.s3.amazonaws.com/Riqueza.rar Enlace alternativo:
https://github.com/ncontador/cybersecurityforall/raw/main/Riqueza.rar
VIII. CAPTURAS DE TRÁFICO Se han descubierto accesos no autorizados a servicios http y
ftp, y durante una auditoría ha capturado tráfico que debe analizar. Para comprobar si es
efectivo que es posible obtener las credenciales escuchando el tráfico de la red, le han
entregado archivos de captura que debe analizar. Obtenga las credenciales de los servicios
web y ftp de los siguientes archivos. Use Wireshark para abrirlos y analizar. Descargue
captura web y obtenga las credenciales de acceso a HTTP:
https://cybersecurityforall.s3.amazonaws.com/CapturaWEB.pcapng Link alternativo:
https://github.com/ncontador/cybersecurityforall/raw/main/CapturaWEB.pcapng
Descargue captura web y obtenga las credenciales de acceso a FTP:
https://cybersecurityforall.s3.amazonaws.com/CapturaFTP.pcapng Link alternativo:
https://github.com/ncontador/cybersecurityforall/raw/main/CapturaFTP.pcapn