1.1.1.5 Práctica de laboratorio: Casos de estudio de ciberseguridad

Última actualización: octubre 14, 2022

1.1.1.5 Práctica de laboratorio: Casos de estudio de ciberseguridad (versión para el instructor)

Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece solo en la copia del instructor.

Objetivos

Investigar y analizar incidentes de ciberseguridad

Antecedentes / Escenario

Los gobiernos, las empresas y los usuarios individuales cada vez son más propensos a ser víctimas de ciberataques y los expertos predicen que en el futuro probablemente haya más ataques. La educación en ciberseguridad es la máxima prioridad internacional ya que los incidentes de alto nivel relacionados con ciberseguridad aumentan los temores de que los ataques puedan amenazar a la economía global. El Centro de Estudios Estratégicos e Internacionales estima que el costo del ciberdelito para la economía global supera los USD 400 000 millones al año y que, solo en Estados Unidos, 3000 empresas sufrieron ataques en sus sistemas en el año 2013. En esta práctica de laboratorio estudiarán cuatro ciberataques de alto perfil y se prepararán para analizar el quién, qué, por qué y cómo de cada ataque.

Recursos necesarios

• Computadora o dispositivo móvil con acceso a Internet

Paso 1: Buscar ciberataques de alto perfil

a. Utilicen su motor de búsqueda favorito para buscar cada uno de los ciberataques que se mencionan a continuación. En su búsqueda probablemente encuentren varios resultados que pueden ser desde noticias hasta artículos técnicos.

Brecha de seguridad en Home Depot

Brecha en tarjetas de crédito objetivo

El virus Stuxnet

Hack a la Sony Pictures Entertainment

Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior para investigar el hack. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora.

b. Lean los artículos que encontraron en sus búsquedas del paso 1a y prepárense para analizar y compartir sus búsquedas con respecto al quién, qué, cuándo, dónde y por qué de cada ataque.

Paso 2: Redactar un análisis de un ciberataque

Seleccionen uno de los ciberataques de alto perfil del paso 1a y redacten un análisis del ataque en el que se incluyan respuestas para las siguientes preguntas.

a. ¿Quiénes fueron las víctimas de los ataques?

Las respuestas van a variar según el ciberataque que se haya elegido.

b. ¿Qué tecnologías y herramientas se utilizaron en el ataque?

Las respuestas variarán según el ciberataque que se haya elegido.

c. ¿Cuándo ocurrió el ataque en la red?

Las respuestas variarán según el ciberataque que se haya elegido.

d. ¿Cuáles fueron los sistemas objetivo?

Las respuestas variarán según el ciberataque que se haya elegido.

e. ¿Qué motivó a los atacantes en este caso? ¿Qué esperaban lograr?

Las respuestas variarán según el ciberataque que se haya elegido.

f. ¿Cuál fue el resultado del ataque? (datos robados, rescate, daños en el sistema, etc.)

Las respuestas variarán según el ciberataque que se haya elegido.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax