Está en la página 1de 5

Reporte

Nombre: Armando Rojas Saldaña Matrícula: 1942777

Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín

Modulo Netacad: 1 Actividad: AF-1 investigación sobre delitos


informáticos

Fecha: 29/01/2023

Práctica 1.3.4. Visualizar a los Hackers de Sombrero Negro


Objetivo:
Investigar y analizar incidentes de ciberseguridad
Reporte

Procedimiento:

Aspectos básicos/Situación
El FBI ha estimado que el cibercrimen costó a individuos y empresas más de 3.5 billones de dólares
en 2019. Los gobiernos, las empresas y los usuarios individuales cada vez son víctimas de más
ciberataques, y los incidentes de ciberseguridad se están volviendo más habituales.

En esta práctica de laboratorio, crearán tres ciberatacantes hipotéticos, cada uno con una
organización, un ataque y un método para que una organización impida o mitigue el ataque.
Además, sugiera un método mediante el cual una organización podría prevenir o mitigar el ataque.

Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio
anterior para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que
se instale malware en su computadora.

Instrucciones
Situación 1:
a. ¿Quién es el atacante?

b. ¿A qué organización o grupo está asociado el atacante, si lo hay?

c. ¿Cuál es el motivo del atacante?

d. ¿Qué método de ataque se utilizó?

e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?

f. ¿Cómo se podría prevenir o mitigar este ataque?

Situación 2:
a. ¿Quién es el atacante?

b. ¿Con qué organización y/o grupo está asociado el atacante?

c. ¿Cuál es el motivo del atacante?


Reporte

d. ¿Qué método de ataque se utilizó?

e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?

f. ¿Cómo se podría prevenir o mitigar este ataque?

Situación 3:
a. ¿Quién es el atacante?

b. ¿Con qué organización y/o grupo está asociado el atacante?

c. ¿Cuál es el motivo del atacante?

d. ¿Qué método de ataque se utilizó?

e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?

f. ¿Cómo se podría prevenir o mitigar este ataque?

Resultados:
Situación 1:
a. ¿Quién es el atacante?
R= Darth Sidious, es un hacker que realiza un ataque de denegación de servicio. DoS
(cibercriminales)

b. ¿A qué organización o grupo está asociado el atacante, si lo hay?


R= Esta asociado con un grupo de hacker's que se ocultan en la clandestinidad.

c. ¿Cuál es el motivo del atacante?


R= Financiero. (Recompensa dinero)
Reporte
d. ¿Qué método de ataque se utilizó?
R= Se utilizó un virus informatico que encripta archivos del sistema o la totalidad, con la que
se pide acceso al usuario. (Ransomware)

e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?


R= El objetivo es denegar acceso a la información y/o servicios.

f. ¿Cómo se podría prevenir o mitigar este ataque?


R= Monitorización de amenazas e inteligencia.
Reclutar a sus propios hackers para hacer pruebas en sus sistemas y crear señuelos.

Situación 2:
a. ¿Quién es el atacante?
R= Alf un hacker conocido por desarrollar un RAT (Remote Access Tool)

b. ¿Con qué organización y/o grupo está asociado el atacante?


R= BlackShades II una organización conformado por hackers de todo sitio.

c. ¿Cuál es el motivo del atacante?


R= Su motivacion fue el dinero.

d. ¿Qué método de ataque se utilizó?


R= Se utilizo el Addline Phishing, para acceder de forma fraudulenta al dispositivo de la
víctima con la intención de robar información de las cuentas personales, típicamente usando
servicios Wifi gratuitos maliciosos.

e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?


R= Acceso a la información.

f. ¿Cómo se podría prevenir o mitigar este ataque?


R= Evitando acceder a sus cuentas bancarias desde links recibidos a través de correos o
mensajes de texto. Evitar colgarse en una red que no sea de su total seguridad.

Situación 3:
a. ¿Quién es el atacante?
R= Christopher Dubois un hacker con habilidades de ciberespia.
Reporte
b. ¿Con qué organización y/o grupo está asociado el atacante?
R= The Quest una organización de hackers dedicados al cibercrimen.

c. ¿Cuál es el motivo del atacante?


R= Dinero.

d. ¿Qué método de ataque se utilizó?


R= Phishing enviado por lotes a correos electrónicos y como mensaje de texto a teléfonos
inteligentes.

e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?


R= Acceso a la información de las credenciales de su banca de las victimas pudiendo asi
conocer las actividades en la banca, (accesos a sus cuentas), su vulnerabilidad, una red mal
configurada es un punto de entrada principal para usuarios no autorizados. Al dejar una red
local abierta, confiable, vulnerable a la

f. ¿Cómo se podría prevenir o mitigar este ataque?


R= Servicios con sus parches actualizados.
System Administration Network and Security Institute, SANS - Administración atendida.

Conclusiones

Realizar esta actividad nos sirve para demostrar que en la vida hay situaciones
que pueden convertirse en un abrir y cerrar de ojos en problemas críticos
cuando nos referimos a ataques cibernéticos.

Además es que esta actividad nos beneficia en la adquisición de conocimiento y


experiencia a la hora de imaginar situaciones de hackeo cuando se nos presente
en la vida real.

También podría gustarte