Práctica de laboratorio: Visualizar a los Sombreros
negros
Objetivos
Investigar y analizar incidentes de ciberseguridad
Antecedentes / Escenario
En el año 2016, se estimó que las empresas perdieron USD 400 millones a causa de los ciberdelincuentes.
Los gobiernos, las empresas y los usuarios individuales cada vez son víctimas de más ciberataques, y los
incidentes de ciberseguridad se están volviendo más habituales.
En esta práctica de laboratorio, crearán tres ciberatacantes hipotéticos, cada uno con una organización, un
ataque y un método para que una organización impida o mitigue el ataque.
Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior
para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware
en su computadora.
Recursos necesarios
Computadora o dispositivo móvil con acceso a Internet
Situación 1:
a. ¿Quién es el atacante?
hackers
b. ¿Con qué organización y/o grupo está asociado el atacante?
facebook
c. ¿Cuál es el motivo del atacante?
Violar la seguridad de esta red social famosa mundialmente, y robar información relacionada con los los
perfiles que han quedado al descubierto, alrededor de 50 mil cuentas.
d. ¿Qué método de ataque se utilizó?
Los piratas informáticos se aprovecharon de una debilidad en el código introducida en julio de 2017 en
una nueva funcionalidad de vídeo. A través de la combinación inesperada de tres errores en el código de
Facebook, los hackers tuvieron acceso a las llaves (token) de 50 millones de cuentas. Esas llaves
internas permiten que Facebook recuerde los datos del usuario, de forma que no haya que poner la
contraseña cada vez que accede a la aplicación.
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
Las vulnerabilidades son muy oscuras y difíciles de encontrar", ha explicado Rosen, pero el hecho de
que sea "hackeable" incluso una compañía enorme cuyo negocio central son los datos de sus usuarios,
indica que la seguridad absoluta en la red es difícil de conseguir.
f. ¿Cómo se podría prevenir o mitigar este ataque?
La comprobación de incluir nuevos códigos en una red social, debe tener total seguridad en una red
social como lo es Facebook, por tanto, es muy importante el chequeo de nuevo código ingresado de tal
manera que cada punto vulnerable pueda ser descubierto y subsanado previamente a que esté al
servicio público y de igual manera a merced de hackers.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 2 www.netacad.com
Práctica de laboratorio: Visualizar a los Sombreros negros
Situación 2:
a. ¿Quién es el atacante?
Onel de Guzmán
b. ¿Con qué organización y/o grupo está asociado el atacante?
Grupo de estudiantes del Colegio de Computación AMA denominado "GRAMMERSoft"
c. ¿Cuál es el motivo del atacante?
robar contraseñas que le permitieran acceder gratis a internet.
d. ¿Qué método de ataque se utilizó?
Ataque por internet por donde el virus se reprodujo de manera exponencial
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
Vulnerabilidades, confianza de los usuarios, porque es un virus que se transmite por internet como
archivo adjunto a un correo y al momento de abrirlo, desencadena el código malicioso que afecta al
equipo.
f. ¿Cómo se podría prevenir o mitigar este ataque?
Actualizaciones, antivirus, prevención en correos de internet y de donde proviene, además si no se
conoce, no se debe descargar como adjunto.
Principalmente cuidado del usuario
Situación 3:
a. ¿Quién es el atacante?
Ciberdelincuentes
b. ¿Con qué organización y/o grupo está asociado el atacante?
No son identificados
c. ¿Cuál es el motivo del atacante?
Robo de Dinero
d. ¿Qué método de ataque se utilizó?
Mensajes de texto y a la aplicación del banco a los clientes, desde donde obtuvieron información
personal entre ellas claves de acceso.
e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
fraude a clientes de Banco Estado realizado a través de la aplicación APP del Banco del Estado de Chile
f. ¿Cómo se podría prevenir o mitigar este ataque?
La misma astucia de los clientes al entregar información personal en una app, o correo, o formulario
quizá sin saber q anteriormente se había realizado.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 2 www.netacad.com