1.0.1.2 Actividad de clase: Un hacker experto nos muestra cómo se hace

Última actualización: octubre 14, 2022

1.0.1.2 Actividad de clase: Un hacker experto nos muestra cómo se hace (versión para el instructor)

Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece solo en la copia del instructor.

Objetivos

Comprender las vulnerabilidades de las tecnologías inalámbricas y de otras tecnologías comunes

Antecedentes / Escenario

Prácticamente todos los sistemas “seguros” que se utilizan actualmente pueden ser vulnerables a cualquier tipo de ciberataque.

Recursos necesarios

• Computadora o dispositivo móvil con acceso a Internet

Paso 1: Ver el vídeo “Top Hacker Shows Us How It’s Done; Pablos Holman at TEDxMidwests” (“Un hacker experto nos muestra cómo se hace; Pablos Holman en TEDxMidwests”) de TEDx

a. Hagan clic en el siguiente enlace para ver el vídeo.
Top Hacker Shows Us How It’s Done; Pablos Holman at TEDxMidwests
En el vídeo, el Sr. Holman analiza diversas vulnerabilidades de seguridad relacionadas con sistemas que suelen considerarse seguros; sin embargo, tal como lo señala en su presentación, todos son vulnerables a ataques.

b. Elijan uno de los ataques que menciona el Sr. Holman en el vídeo y utilicen su motor de búsqueda favorito para seguir investigando el ataque.

c. Para el ataque que se eligió en el Paso 1b, respondan las siguientes preguntas. Estén preparados para compartir su trabajo con toda la clase.

Paso 2: Respondan las siguientes preguntas.

a. ¿Cuál es la vulnerabilidad que se está atacando?
Las respuestas variarán según el ataque que se haya elegido.

b. ¿Qué datos o información puede obtener un hacker al atacar esta vulnerabilidad?
Las respuestas variarán según el ataque que se haya elegido.

c. ¿Cómo se realiza el ataque?
Las respuestas variarán según el ataque que se haya elegido.

d. ¿Qué fue lo que les interesó específicamente sobre este ataque?
Las respuestas variarán según el ataque que se haya elegido.

e. ¿Cómo creen que podría mitigarse este ataque en particular?
Las respuestas variarán según el ataque que se haya elegido.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax