1.1.3.4 Práctica de laboratorio: Visualizar los sombreros negros

Última actualización: octubre 14, 2022

1.1.3.4 Práctica de laboratorio: Visualizar los sombreros negros (versión para el instructor)

Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece solo en la copia del instructor.

Objetivos

Investigar y analizar incidentes de ciberseguridad

Antecedentes / Escenario

En el año 2016, se estimó que las empresas perdieron USD 400 millones a causa de los ciberdelincuentes. Los gobiernos, las empresas y los usuarios individuales cada vez son víctimas de más ciberataques, y los incidentes de ciberseguridad se están volviendo más habituales.

En esta práctica de laboratorio, crearán tres ciberatacantes hipotéticos, cada uno con una organización, un ataque y un método para que una organización impida o mitigue el ataque.

Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora.

Recursos necesarios

• Computadora o dispositivo móvil con acceso a Internet

Situación 1:

a. ¿Quién es el atacante?
Las respuestas pueden variar.

b. ¿Con qué organización y/o grupo está asociado el atacante?
Las respuestas pueden variar.

c. ¿Cuál es el motivo del atacante?
Las respuestas pueden variar.

d. ¿Qué método de ataque se utilizó?
Las respuestas pueden variar.

e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
Las respuestas pueden variar.

f. ¿Cómo se podría prevenir o mitigar este ataque?
Las respuestas pueden variar.

Situación 2:

a. ¿Quién es el atacante?
Las respuestas pueden variar.

b. ¿Con qué organización y/o grupo está asociado el atacante?
Las respuestas pueden variar.

c. ¿Cuál es el motivo del atacante?
Las respuestas pueden variar.

d. ¿Qué método de ataque se utilizó?
Las respuestas pueden variar.

e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
Las respuestas pueden variar.

f. ¿Cómo se podría prevenir o mitigar este ataque?
Las respuestas pueden variar.

Situación 3:

a. ¿Quién es el atacante?
Las respuestas pueden variar.

b. ¿Con qué organización y/o grupo está asociado el atacante?
Las respuestas pueden variar.

c. ¿Cuál es el motivo del atacante?
Las respuestas pueden variar.

d. ¿Qué método de ataque se utilizó?
Las respuestas pueden variar.

e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa?
Las respuestas pueden variar.

f. ¿Cómo se podría prevenir o mitigar este ataque?
Las respuestas pueden variar.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax