Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Actividad individual 2: Vectores de ataque
Objetivos
Con esta actividad vas a conseguir documentar un ciberdelito y analizarlo al máximo
en su funcionamiento, a través de código, vídeos, artículos científicos, prensa, etc.
Descripción de la actividad
Podemos definir un vector de ataque como el camino que usa un ciberdelincuente
para acceder al activo objetivo del ataque.
A lo largo de esta asignatura conocerás la existencia de múltiples ciberdelitos:
phising, smishing, inserción de malware, keyloggers, botnets, pharming, carding,
skimming, fraude del CEO, rogues y un largo etcétera; pero en todos estos casos nos
preguntamos: ¿cómo es el vector de ataque? O al menos: ¿cómo creemos que haya
podido ser? Esta es precisamente la tarea de esta actividad. Un pequeño ejemplo: si
quisieras entender una botnet como MIRAI y dar respuesta a cómo funciona,
podrías bajarte el código fuente de GitHub, ver vídeos en Internet que faciliten la
comprensión de su funcionamiento y ver cómo existen ataques predeterminados en
la base de datos SQL que trae. De igual forma, podrías aportar información sobre
herramientas que permiten hacer ataques de cryptojacking para favorecer el
minado ilícito en algunas páginas web y explicar cómo funcionan. Se trata de
© Universidad Internacional de La Rioja (UNIR)
explicar al máximo detalle el vector de ataque de un malware.
1
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Pautas de elaboración
1. Recopila toda la información acerca de un ciberdelito: ransomware, phising,
smishing, inserción de malware, keyloggers, botnets, pharming, carding,
skimming, fraude del CEO, rogues o aquel que estimes oportuno; ya sea por ser
de actualidad, haber sufrido un ataque en tu empresa o ser de tu interés. Dentro
de esta recopilación, puedes aportar vídeos encontrados en Internet, códigos
fuente en repositorios (GitHub) o todo aquel material que pueda ser válido para
una mejor comprensión del ataque.
2. Explica detalladamente el ataque, cómo lo hace, qué vectores de entrada usa,
cómo logra escalar privilegios dentro de la máquina atacada… Todo aquello que
entiendas que puede servir para comprender el vector de ataque.
3. Analiza cómo te podrías proteger ante los efectos derivados del ciberdelito
investigado.
Extensión y formato
La extensión del trabajo es libre. Formato: .doc para el informe y los archivos
multimedia en formatos estándar (.mp4, .avi, etc.).
© Universidad Internacional de La Rioja (UNIR)
2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Rúbrica
Puntuación
Vectores de Peso
Descripción máxima
ataque %
(puntos)
Criterio 1 Información recopilada. 5 50 %
Criterio 2 Explicación detallada del ataque. 4 40 %
Criterio 3 Recomendaciones para evitar el ataque. 1 10 %
10 100 %
© Universidad Internacional de La Rioja (UNIR)
3
Actividades