0% encontró este documento útil (0 votos)
56 vistas4 páginas

Herramientas y técnicas de hackers

Este documento presenta una actividad sobre herramientas de hackers. Incluye una tabla sobre tecnologías como IPSec y firewalls de nueva generación. También contiene un diagrama sobre elementos de certificación digital y un mapa conceptual sobre tipos de hackers. Finalmente, proporciona casos prácticos sobre ingeniería social y análisis forense.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
56 vistas4 páginas

Herramientas y técnicas de hackers

Este documento presenta una actividad sobre herramientas de hackers. Incluye una tabla sobre tecnologías como IPSec y firewalls de nueva generación. También contiene un diagrama sobre elementos de certificación digital y un mapa conceptual sobre tipos de hackers. Finalmente, proporciona casos prácticos sobre ingeniería social y análisis forense.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Fundamentos de seguridad informática [Nivel 4]

Lección 1 / Actividad 1
Herramientas de Hackers

IMPORTANTE

Para resolver tu actividad, guárdala en tu computadora e imprímela.

Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve


para reforzar tu aprendizaje. No es necesario que la envíes para su revisión.

Propósito de la actividad

Identificar las tecnologías que usan los hackers para realizar sus ataques
conforme a la inteligencia de amenazas.

Practica lo que aprendiste

I. Completa la tabla sobre tendencias en seguridad en TI.

Tecnología Funcionamiento Ventajas

Creación de túneles seguros


IPSec entre dos equipos de red Revoca la información clave
como enrutadores por donde del usuario cuando sale la
viajan los paquetes. comunicación.

Redirige los flujos de


Firewall de siguiente Inspección de operación de las
información para ser
conexiones de la red
generación (NGFW) enviados a la red,
llamado de inspección
profunda de paquetes.

Usa información
Autentificación sin Mejora en la experiencia del
biométrica, como
contraseña usuario, ya que este no
rostro para acceder al
necesita memorizar secretos.
sistema informático.

Protege de amenazas en Entrega de herramientas de


Seguridad como seguridad actualizadas, al
servicio línea como la denegación
de servicio, las cuales busca ofrecer las últimas versiones
puntos de acceso que del software que ofrece el
comprometen los sitios web mercado
II. Escribe el nombre de los elementos del siguiente diagrama con
ayuda de las palabras del recuadro.

Repositorio de certificados Aplicaciones habilitadas


Autoridad de registro Autoridad de certificación
Sistema de distribución Terminal de usuario

Autoridad de certificación

Sistema de distribución
Autoridad de registro Repositorio de
certificaciones

Terminal de usuario Aplicaciones habilitadas

III. Completa el siguiente mapa conceptual.

Escáner de
Ex sombrero negro vulnerabilidades
Identificar el objetivo

Valorar lo que se puede Software de ataques de


De sombrero negro hacer con la información contraseñas

Determinar el nivel de
Firmas de consultoría éxito sobre el objetivo Rastreo de paquetes
IV. Caso de estudio

Uno de los usuarios de una red empresarial recibe un correo de sujefe directo,
donde le solicita lo siguiente:
● Los correos de sus compañeros de área.
● El reenvío del último documento adjunto.
Sin embargo, éste sospecha de una actividad anormal, por lo quereporta al área
de seguridad informática.

Responde.
¿En qué forma se presenta el ataque de ingeniería social?
Por medio de phishing

¿En qué etapa se encuentra el desarrollo del ataque?

Intento de engaño, donde el atacante busca persuadir al usuario

¿Cómo un ataque de phishing puede mejorar la probabilidad deéxito del


atacante?
Si el atacante puede imitar convincentemente la identidad del jefe directo

V. Completa el siguiente diagrama sobre el proceso del análisis forense.

Revisión y Recabacion y Entregan de


creación examinación resultados
De copias
De que la
exactas de los
información se De las pruebas
dispositivos de
usa para fines
almacenamiento
correctos
de evidencia

VI. Investiga los reportes de ataques informáticos en aplicaciones webde:

● Un proveedor de tecnología de seguridad.


● Una organización sin fines de lucros.
Realiza el proceso de inteligencia de amenazas y escribe tus resultados.
Recopilación de Datos:

Identificar patrones y anomalías en los registros de la aplicación web.

Analizar los comandos SQL maliciosos detectados.

Análisis:

Determinar el vector de ataque y los posibles objetivos.

Evaluar la gravedad de la amenaza en función del acceso y manipulación potencial de la base de datos.

Acciones: Reforzar la validación de entrada y desinfección de datos.

También podría gustarte