Fundamentos de seguridad informática [Nivel 4]
Lección 1 / Actividad 1
Herramientas de Hackers
IMPORTANTE
Para resolver tu actividad, guárdala en tu computadora e imprímela.
Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve
para reforzar tu aprendizaje. No es necesario que la envíes para su revisión.
Propósito de la actividad
Identificar las tecnologías que usan los hackers para realizar sus ataques
conforme a la inteligencia de amenazas.
Practica lo que aprendiste
I. Completa la tabla sobre tendencias en seguridad en TI.
Tecnología Funcionamiento Ventajas
Creación de túneles seguros
IPSec entre dos equipos de red Revoca la información clave
como enrutadores por donde del usuario cuando sale la
viajan los paquetes. comunicación.
Redirige los flujos de
Firewall de siguiente Inspección de operación de las
información para ser
conexiones de la red
generación (NGFW) enviados a la red,
llamado de inspección
profunda de paquetes.
Usa información
Autentificación sin Mejora en la experiencia del
biométrica, como
contraseña usuario, ya que este no
rostro para acceder al
necesita memorizar secretos.
sistema informático.
Protege de amenazas en Entrega de herramientas de
Seguridad como seguridad actualizadas, al
servicio línea como la denegación
de servicio, las cuales busca ofrecer las últimas versiones
puntos de acceso que del software que ofrece el
comprometen los sitios web mercado
II. Escribe el nombre de los elementos del siguiente diagrama con
ayuda de las palabras del recuadro.
Repositorio de certificados Aplicaciones habilitadas
Autoridad de registro Autoridad de certificación
Sistema de distribución Terminal de usuario
Autoridad de certificación
Sistema de distribución
Autoridad de registro Repositorio de
certificaciones
Terminal de usuario Aplicaciones habilitadas
III. Completa el siguiente mapa conceptual.
Escáner de
Ex sombrero negro vulnerabilidades
Identificar el objetivo
Valorar lo que se puede Software de ataques de
De sombrero negro hacer con la información contraseñas
Determinar el nivel de
Firmas de consultoría éxito sobre el objetivo Rastreo de paquetes
IV. Caso de estudio
Uno de los usuarios de una red empresarial recibe un correo de sujefe directo,
donde le solicita lo siguiente:
● Los correos de sus compañeros de área.
● El reenvío del último documento adjunto.
Sin embargo, éste sospecha de una actividad anormal, por lo quereporta al área
de seguridad informática.
Responde.
¿En qué forma se presenta el ataque de ingeniería social?
Por medio de phishing
¿En qué etapa se encuentra el desarrollo del ataque?
Intento de engaño, donde el atacante busca persuadir al usuario
¿Cómo un ataque de phishing puede mejorar la probabilidad deéxito del
atacante?
Si el atacante puede imitar convincentemente la identidad del jefe directo
V. Completa el siguiente diagrama sobre el proceso del análisis forense.
Revisión y Recabacion y Entregan de
creación examinación resultados
De copias
De que la
exactas de los
información se De las pruebas
dispositivos de
usa para fines
almacenamiento
correctos
de evidencia
VI. Investiga los reportes de ataques informáticos en aplicaciones webde:
● Un proveedor de tecnología de seguridad.
● Una organización sin fines de lucros.
Realiza el proceso de inteligencia de amenazas y escribe tus resultados.
Recopilación de Datos:
Identificar patrones y anomalías en los registros de la aplicación web.
Analizar los comandos SQL maliciosos detectados.
Análisis:
Determinar el vector de ataque y los posibles objetivos.
Evaluar la gravedad de la amenaza en función del acceso y manipulación potencial de la base de datos.
Acciones: Reforzar la validación de entrada y desinfección de datos.