0% encontró este documento útil (0 votos)
309 vistas22 páginas

Muciber01 Act2

muciber01_act2
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
309 vistas22 páginas

Muciber01 Act2

muciber01_act2
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Asignatura Datos del alumno Fecha

Ciberdelitos y Regulación Apellidos:


de la Ciberseguridad Nombre:

Actividad individual 2: Vectores de ataque

Objetivos

Con esta actividad vas a conseguir documentar un ciberdelito y analizarlo al máximo


en su funcionamiento, a través de código, vídeos, artículos científicos, prensa, etc.

Descripción de la actividad

Podemos definir un vector de ataque como el camino que usa un ciberdelincuente


para acceder al activo objetivo del ataque.

A lo largo de esta asignatura conocerás la existencia de múltiples ciberdelitos:


phising, smishing, inserción de malware, keyloggers, botnets, pharming, carding,
skimming, fraude del CEO, rogues y un largo etcétera; pero en todos estos casos nos
preguntamos: ¿cómo es el vector de ataque? O al menos: ¿cómo creemos que haya
podido ser? Esta es precisamente la tarea de esta actividad. Un pequeño ejemplo: si
quisieras entender una botnet como MIRAI y dar respuesta a cómo funciona,
podrías bajarte el código fuente de GitHub, ver vídeos en Internet que faciliten la
comprensión de su funcionamiento y ver cómo existen ataques predeterminados en
la base de datos SQL que trae. De igual forma, podrías aportar información sobre
herramientas que permiten hacer ataques de cryptojacking para favorecer el
minado ilícito en algunas páginas web y explicar cómo funcionan. Se trata de
© Universidad Internacional de La Rioja (UNIR)
explicar al máximo detalle el vector de ataque de un malware.

1
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Pautas de elaboración

1. Recopila toda la información acerca de un ciberdelito: ransomware, phising,


smishing, inserción de malware, keyloggers, botnets, pharming, carding,
skimming, fraude del CEO, rogues o aquel que estimes oportuno; ya sea por ser
de actualidad, haber sufrido un ataque en tu empresa o ser de tu interés. Dentro
de esta recopilación, puedes aportar vídeos encontrados en Internet, códigos
fuente en repositorios (GitHub) o todo aquel material que pueda ser válido para
una mejor comprensión del ataque.

2. Explica detalladamente el ataque, cómo lo hace, qué vectores de entrada usa,


cómo logra escalar privilegios dentro de la máquina atacada… Todo aquello que
entiendas que puede servir para comprender el vector de ataque.

3. Analiza cómo te podrías proteger ante los efectos derivados del ciberdelito
investigado.

Extensión y formato

La extensión del trabajo es libre. Formato: .doc para el informe y los archivos
multimedia en formatos estándar (.mp4, .avi, etc.).

© Universidad Internacional de La Rioja (UNIR)

2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Rúbrica

Puntuación
Vectores de Peso
Descripción máxima
ataque %
(puntos)
Criterio 1 Información recopilada. 5 50 %

Criterio 2 Explicación detallada del ataque. 4 40 %

Criterio 3 Recomendaciones para evitar el ataque. 1 10 %

10 100 %

© Universidad Internacional de La Rioja (UNIR)

3
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Información recopilada, herramientas para hacer un ataque de


Phishing
BeEF (Browser Exploitation Framework)
Esta herramienta de seguridad ha sido diseñada para comprobar cuál es el nivel de
seguridad de los navegadores web. Por lo general se utiliza para realizar pruebas de
penetración para identificar vulnerabilidades en los navegadores, así como los
componentes que se pueden aprovechar. BeEF cobra importancia, puede vigilar los
navegadores web comprometidos y ejecutar diferentes comandos malintencionados
que ayudan a evaluar qué tan seguro es el entorno de un usuario, una característica
que no se encuentra comúnmente en otras herramientas.
 Articulo cientifico: Social Media Account Hacking Using Kali Linux-
Based Tool BeEF
[Link]
ount_Hacking_Using_Kali_Linux-Based_Tool_BeEF
 Repositorio GitHub [Link]
 Video Explicativo de Instalación y utilización de la herramienta.
[Link]
v=HeOarazFs6g&t=174s&ab_channel=ROOT404
 Video Explicativo de Instalación y utilización de la herramienta.
[Link]
v=1e8R7K_sIl8&ab_channel=emersoncrp
Pasos instalar y realizar un ataque con BeEF
 Abrimos el terminal y actualizamos los paquetes disponibles en los
repositorios

© Universidad Internacional de La Rioja (UNIR)

 Instalamos BeEf en el sistema

4
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

 Una vez Instalado, ejecutamos la herramienta, al ejecutar la herramienta


nos pedirá que cambiemos la clave para ingresar a BeEF.

 Ingresamos las credenciales Nombre y Contraseña

 La Herramienta nos da un link el cual abriremos en el navegador (solo


para fines de prueba se hizo en la misma computadora para ver el
funcionamiento)

 Al abrir el link nos muestra la siguiente página

© Universidad Internacional de La Rioja (UNIR)

 Una vez que el usuario dio link en el enlace nos carga en BeEF los datos
de la máquina que accedió al enlace.

5
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

 Podemos crear una alerta de diálogo.

 De igual manera podemos abrirle un cuadro para que ingrese las


credenciales de cualquier red social (En este caso Facebook).
© Universidad Internacional de La Rioja (UNIR)

 Asi se mostraria en la página del usuario.

6
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

 Y recopilaremos los datos ingresados por el usuario.

SET Social Engineerin Toolkit

 Articulo Científico SET (Social-Engineering Toolkit) en Kali Linux


[Link]
40/164
 Video explicativo de SET.
© Universidad Internacional de La Rioja (UNIR)
[Link]
v=qcTOtElv9oU&ab_channel=GDSC-
SanAntonioCatholicUniversityofMurcia
 Video Explicativo Social Engineering Toolkit -SET-| Curso de Ethical
Hacking, Seguridad Ofensiva y Pentesting.
[Link]
v=MkEet3Akvyo&ab_channel=ZKCiberseguridad

7
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

 Iniciamos Set en el Comand Line de Kali Linux

 Para este ejemplo utilizaremos el ataque de Ingeniería Social.

 Utilizaremos el Ataque de Vectores Web

© Universidad Internacional deLa Rioja


Escribiremos
(UNIR) la opción tres para la Recolección de Credenciales.

8
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

 Ahora clonaremos el sitio web de Facebook

Zphisher
Es una
© Universidad Internacional herramienta
de La Rioja (UNIR) de phishing de código abierto la cual se utiliza para realizar
ataques de ingeniería social en línea. Permite a los usuarios crear páginas para
realizar phishing, que son sitios web falsos diseñados para parecerse a sitios
legítimos con el propósito de engañar a las víctimas y obtener información
confidencial, como nombres de usuario, contraseñas, y otros datos personales.

9
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

 Repositorio GitHub. [Link]


 Repositorio GitHub. [Link]
 Instalación y utilización de Zphisher. [Link]
v=deFvgAg8uGA&t=438s&ab_channel=Anormalix
 Video explicativo de la Utilización de Zphisher
[Link]
v=3sNP4mVgvm8&t=38s&ab_channel=DavidCasasCompetenciaDigital
Esta herramienta de phishing es automatizada y soporta más de 30 plantillas de
phishing para diversos servicios en línea.
Para este método de Phishing me descargue la herramienta en Kali Linux para
corroborar el funcionamiento
Una vez descargado abrimos el entorno en el Comand Line

Nos muestra varias opciones para suplantar cualquier plantilla de la red social de las
que podemos visualizar.
En este caso suplantaremos la página de inicio de Instagram todo esto en un entorno
controlado, en el localhost

© Universidad Internacional de La Rioja (UNIR)

10
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Ingresamos el usuario y la contraseña y Zphisher nos almacenan los valores


ingresados

PhishX

Herramienta de phishing avanzada que se utiliza para crear campañas de phishing,


principalmente con fines de prueba de penetración y seguridad informática. Esta
herramienta permite a los usuarios diseñar y enviar correos electrónicos falsos que
imitan los de instituciones legítimas para engañar a los destinatarios y hacer que
revelen información sensible, como contraseñas o datos personales.

PhishX incluye características que facilitan la personalización y automatización de


los ataques de phishing, lo que la hace poderosa para quienes realizan pruebas de
seguridad en sistemas de información.

 Documentación [Link]
 Repositorio de Github [Link]
 Video Sin audio Instalación y Funcionamiento
[Link]
v=G4i0pvcUQFw&ab_channel=PauloCortes

Pasos para realizar un ataque de Phishing con PhishX


© Universidad Internacional de La Rioja (UNIR)
 Instalar Dependencias (Para esto debemos asegurarnos de que Python3 y Git
estén instalados previamente)

11
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

 Clonamos el Repositorio de PhishX desde GitHub

 Instalamos las dependencias necesarias, para lo cual navegamos en el


directorio de PhishX e instalamos las dependencias.

 Ejecutamos PhishX

 Configuración de la Campaña de Phishing


Seleccionar el Tipo de Ataque, seleccionamos entre diferentes tipos de ataques de
phishing, como suplantación de correo electrónico, páginas de inicio de sesión falsas,
etc.
Elegimos una plantilla de correo electrónico de phishing. PhishX incluye varias
plantillas preconfiguradas que imitan correos electrónicos de servicios populares
como bancos, redes sociales, etc.
Configuramos
© Universidad Internacional los detalles
de La Rioja (UNIR) del remitente del correo electrónico. Esto puede incluir la
dirección de correo electrónico falsificada y el nombre del remitente.
Personalizamos el mensaje del correo electrónico para que sea más convincente y
específico para los destinatarios objetivo.
 Envío de los Correos de Phishing

12
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Especificamos los detalles del servidor de correo desde el cual se enviarán los
correos electrónicos de phishing. Esto puede requerir la configuración de un servidor
SMTP.
Iniciamos la campaña y envíos de los correos electrónicos de phishing a los
destinatarios objetivo. PhishX gestionará el envío de los correos según la
configuración que hayamos especificado.

Gophish
Gophish es una plataforma de código abierto diseñada para simular ataques de
phishing y realizar campañas de concienciación sobre ciberseguridad.
 Video Explicativo de la Instalación y pruebas de Gophish
[Link]
© Universidad Internacional de La Rioja (UNIR)
v=xjQEsS2s6yQ&t=126s&ab_channel=Cryproot
 Repositorio GitHub. [Link]
 Video Taller de Simulación de ataques de pishing con Gophish
[Link]
v=7SRucfPPiHo&ab_channel=c0r0n4conCongreso
 Documentación de la utilización de Gophish.
[Link]

13
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

 Manual de implementación de la Herramienta Gophish.


[Link]
resources/images/Manual_gophish.pdf
 Campaña de Phishing con Gophish – Práctica
[Link]

Pasos instalar y realizar un ataque con Gophish
 Descargamos Gophish, visitamos la página oficial de Gophish en GitHub y
descargamos la versión más reciente
 Descomprimir el Archivo, para Linux o macOS, podemos usar

Entramos al directorio donde tenemos la carpeta descomprimida de Gophish,


Iniciamos Gophish ejecutando el siguiente comando

 Configuración del Entorno de Gophish


Accedemos al Panel de Administración y Abrimos un navegador web, navegamos a
[Link] Luego iniciamos sesión con las credenciales predeterminadas.
Cambiamos la contraseña predeterminada por una más segura.
 Configuración los Componentes de la Campaña
Creamos la Plantilla de Correo Electrónico para lo cual Navegamos hasta la sección
Email Templates. -> Hacemos Click en New Templates. -> Creamos una plantilla de
correo electrónico que imite un correo legítimo. Personalizamos el contenido para
que sea convincente.
© Universidad Internacional de La Rioja (UNIR)
 Creamos la Página de Suplantación
Accedemos a la sección Landing Pages. -> Hacemos click en New Page -> Creamos
una página de destino falsa que imite una página de inicio de sesión legítima.
Puedemos importar el código HTML de una página real para hacerla más creíble.
 Configuración de Servidores de Envío de Correos

14
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Vamos a la Sección Sending Profiles. -> Hacemos click en New Profile -> Creamos
un grupo de usuarios con las direcciones de correo electrónico de los destinatarios
víctimas.
 Creamos y Lanzamos la Campaña
Configurar la Campaña -> Navegamos a la sección Campaigns. -> Hacemos clic en
New Campaign. -> Configuramos los detalles de la campaña:
 Monitoreamos y Analizamos los Resultados

© Universidad Internacional de La Rioja (UNIR)

15
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Phishing Frenzy: herramienta de phishing por correo originalmente creada para


propósitos de pruebas de penetración
 Repositorio GitHub: [Link]
 Repositorio GitHub: [Link]
 Instalación de Phishing Frenzy: [Link]
73NV8&ab_channel=BrandonMcCann
 Video Explicativo de la utilización de Pishing Frenzy:
[Link]
v=OGO4SozE3Fk&t=17s&ab_channel=JamesCook
 Ejemplo Escrito de la utilización de Phishing Frenzy:
[Link]
[Link]

ATAQUE DE PHISHING TWITER JULIO 2020


En este apartado se detallará el ataque que sufrió Twitter en julio del 2020
 Recopilación de la información
Los atacantes empezaron a indagar sobre los trabajadores de Twitter, quienes tenían
acceso a las herramientas de administración internas de la empresa.
Mediante técnicas de Ingeniería social recopilaron información sobre los
trabajadores.
 Inicio del Ataque (15 de Julio 2020 por la tarde)
En torno a las 15:00 horas del Este, los atacantes comenzaron a hacer llamadas a los
trabajadores de Twitter, haciéndose pasar por trabajadores del departamento de TI
(Tecnologías de la Información)
Mediante técnicas de VISHING (Phishing Telefónico) engañaban a los empleados
para que estos les den sus credenciales de acceso.
Una vez obtenidas las Credenciales, los atacantes accedieron a las herramientas de
Administración de Twitter.
Una vez
© Universidad Internacional de Ladentro alteraron
Rioja (UNIR) los correos electrónicos que estaban asociados con varias
cuentas de personajes Influyentes y tomaron el control de esas cuentas.
 Iniciaron la Campaña de Estafa de Bitcoin
Alrededor de las 16:00 a 16:30 los atacantes desde las cuentas que tenían acceso
empezaron a publicar (twittear) mensajes que prometían duplicar cualquier cantidad

16
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

de bitcoins enviados a una dirección especifica. Entre las cuentas que los atacantes
tenían bajo su poder son las de: Elon Musk, Bill Gates, Jeff Bezos, Barak Obama,
Joe Biden, entre otros.
 Contrataque.
16:45 Twitter detecto la actividad inusual y empezó a investigar que pudo ocasionar
el problema.
17:45 Twitter desactivo temporalmente la capacidad de twittear para todas las
cuentas que son Verificadas, con el fin de que los atacantes no pudieran postear nada
mas referente al Tema del Bitcoin.
18:00 Twitter comenzó una investigación interna para conocer el alcance del ataque
y que métodos fueron los que utilizaron los atacantes.
19:18 Twitter reactivo la capacidad de Twittear para algunas cuentas verificadas,
muchas otras cuentas siguieron bloqueadas mientras seguían investigando sobre el
ataque.
Después del ataque Twitter confirmó que aproximadamente 130 cuentas habían sido
vulneradas, las cuales 45 fueron utilizadas para realizar la estafa de Bitcoin.
Se descubrió que los atacantes habían utilizado herramientas internas para acceder a
las cuentas y habían descargado datos de 8 cuentas no verificadas.
La captura de los atacantes fue resultado de la investigación de varias agencias de la
ley como FBI, IRS, el Servicio Secreto de los EEUU y autoridades locales.
 Detección del ataque y respuesta.
Tras ser vulnerados, Twitter inicio con una investigación interna para conocer como
actuaron los atacantes y recopilar información sobre los posibles responsables.
Twiter colaboro con las fuerzas del orden, proporcionándoles las evidencias y
detalles sobre como accedieron los sistemas.
 Análisis de Actividad en el Blockchain.
© Universidad Internacional de La Rioja (UNIR)
Los posts de los atacantes promovían una estafa mediante Bitcoin, los atacantes
publicaron una dirección para que las victimas puedan enviar sus fondos.
Las Fuerzas del Orden utilizaron herramientas de análisis de Blockchain para poder
rastrear los fondos que se enviaban a la dirección proporcionada por los atacantes
 Rastreo de Direcciones IP y Registro de Comunicaciones.

17
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Primero los investigadores rastrearon las direcciones IP utilizadas para ingresar a las
herramientas internas de Twitter. También se revisaron los registros de comunicación
y metadatos asociados con las cuentas comprometidas, con lo cual se pudo obtener
posibles ubicaciones de los atacantes.
 Colaboración de Plataformas Digitales.
Las autoridades requerían la colaboración de diferentes plataformas digitales tales
como: servicios de correo electrónico, proveedores de internet y redes sociales, todo
esto para recabar información adicional de los posibles atacantes.
 Identificación de los sospechosos.
Se hizo un seguimiento de identidad en línea, los atacantes, aunque intentaron ocultar
su identidad, cometieron varios errores los que permitieron a los investigadores
vincular sus actividades en línea con sus identidades reales. Se pudo identificar los
nombres de usuario, alias y patrones de comportamiento, dando asi con sus perfiles
reales en varias plataformas en línea.
Una vez identificados los atacantes el 31 del mismo mes Capturan a Graham Ivan
Clark, un adolescente de 17 años de Tampa Florida, fue arrestado e identificado
como el autor principal de este ataque. Acusándolo asi de varios delitos como fraude,
uso no autorizado de dispositivos electrónicos y robo de identidad.
También arrestaron a Mason Sheppard, alias "Chaewon", un joven de 19 años del
Reino Unido, y Nima Fazeli, alias "Rolex", de 22 años de Orlando, Florida. Las
acusaciones incluyeron conspiración para cometer fraude y uso no autorizado de
computadoras.
 Medidas de seguridad adoptadas por Twitter
Twiter implemento medidas adicionales de seguridad, incluyendo una revisión de sus
protocolos de acceso y mayor capacitación en seguridad para los empleados-
Aumentaron los controles de acceso y las medidas de autenticación multifactor para
© Universidad Internacional de La Rioja (UNIR)
herramientas internas.

18
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

 Noticia BBC “Hackeo en Twitter: un ataque masivo lleva a twitter a


suspender las cuentas de numerosas personalidades”:
[Link]
 Noticia El Comercio Ecuador:
[Link]
[Link]
 Noticia el Mundo: El hackeo de Twitter: un ataque desde Dentro:
[Link]
tml
 Video explicativo del ataque a Twitter. [Link]
v=SFZutBuRhSM&ab_channel=ImagenRadio

Ataque a Yahoo 2014


 Investigación Inicial
Los delincuentes vinculados al gobierno Ruso, comenzaron a investigar y juntar
información sobre las infraestructuras de la plataforma Yahoo!. Usaron diversas
técnicas de reconocimiento para identificar puntos débiles y posibles objetivos dentro
© Universidad Internacional de La Rioja (UNIR)
de la organización.
 Phishing a Empleados
Comenzaron enviando correos electrónicos a los empleados, estos correos contenían
enlaces o archivos infectados, cuando estos archivos eran abiertos permitían a los
atacantes instalar malware en las computadoras de los empleados.

19
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

 Compromiso de Credenciales.
Los delincuentes mediante la técnica de phishing lograron obtener las credenciales de
acceso a la plataforma de varios empleados, los delincuentes tuvieron acceso a partes
internas de la red incluyendo sistemas críticos.
 Exploración de la Red Interna
Una vez dentro de la plataforma, los delincuentes empezaron a explorar la red interna
de Yahoo! Para poder mapear su infraestructura y ubicar información valiosa. Los
delincuentes utilizaron diferentes técnicas para poder moverse dentro de la red sin ser
detectados.
 Escala de Privilegios.
Los delincuentes buscaron y explotaron las vulnerabilidades para escalar privilegios
dentro de la red de la Plataforma. Lograron acceder a las cuentas de administración
de los sistemas, lo cual les permitió tener control sobre la infraestructura de Yahoo!.
 Acceso a las Base de datos de los Usuarios
Los delincuentes lograron acceder a la Base de Datos las cuales contenían
información de las cuentas de los usuarios, se sustrajeron información con datos
sensibles como nombres, direcciones de correo electrónico, números de teléfono,
fechas de nacimiento y preguntas y respuestas de seguridad.
 Robo de Cookies de Sesión
Una de las técnicas claves fue el robo de cookies de sesión, lo cual les permitió a los
delincuentes acceder a las cuentas de los usuarios sin necesidad de utilizar sus
contraseñas.
Respuesta al ataque.
 Detección del ataque
Yahoo! Descubrió el ataque a finales del año 2014, pero no revelaron que fueron
atacados
© Universidad Internacional de Lahasta mucho
Rioja (UNIR) después. La empresa comenzó una investigación para conocer
cuantas cuentas de usuarios estuvieron afectadas.
Yahoo formo un equipo interno de respuesta a incidentes para investigar el alcance
del hackeo sufrido. Contrataron a empresas de Ciberseguridad externas, como

20
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

FireEye y otros especialistas, para llevar a cabo una auditoria extensa para ayudar en
la investigación.
 Monitoreo de Red
Implementaron herramientas avanzadas de monitoreo de la red para identificar
cualquier tipo de actividad sospechosa y prevenir accesos no autorizados. Se
realizaron también Análisis Forenses para rastrear el origen del ataque y las técnicas
utilizadas por los delincuentes.
 Medidas de Seguridad Adoptadas por Yahoo!
Yahoo! forzó a los usuarios afectados a cambiar su contraseña, inhabilitaron
preguntas y respuestas de seguridad no cifradas, que fueron robadas durante el
ataque.
 Fortalecimiento de Autenticación.
Yahoo! Implemento el uso de la 2FA o Autenticación de dos factores para agregar
una capa adicional de seguridad a las cuentas de los usuarios, también promovió el
uso de llaves de seguridad físicas compatibles con FIDO (Fast Identity Online) para
autenticación más segura.
 Encriptación de Seguridad de Datos.
Mejoraron la encriptación de los datos en reposo como en tránsito, también
incremento la seguridad de sus sistemas de cookies de sesión, implementando
medidas para prevenir el uso indebido de las cookies robadas.
 Publicación de la BBC del ataque: [Link]
internacional-37444591
 El FBI Explica como fue el ataque a Yahoo!:
[Link]
yahoo-mediante-un-ataque-de-spear-phishing
 deFiltración
© Universidad Internacional de
La Rioja (UNIR) Yahoo! Y sus consecuencias: [Link]
v=1d70ISoU3jk&ab_channel=DWEspa%C3%B1ol

Recomendaciones para evitar los ataques.

 Fortalecer la seguridad de las Credenciales.

21
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Implementar Autenticación Multifactor, también utilizar métodos de autenticación


adicionales como aplicaciones de autenticación, mensajes SMS y llaves de seguridad
Físicas.
 Contraseñas fuertes
Establecer políticas de contraseñas fuertes que incluyan una longitud mínima,
complejidad, utilización de caracteres especiales, también se debería prohibir el uso
de contraseñas repetidas o comunes.
 Preguntas de Seguridad.
Eliminar o mejorar el uso de preguntas de seguridad, asegurándose de que las
respuestas estén cifradas sean difíciles de adivinar.
 Seguridad de Red
Utilizar firewalls avanzados y sistemas de detección y prevención de intrusos para
monitorear y bloquear actividades sospechosas.
 Acceso Basado en Roles.
Implementar un sistema de acceso basado en roles para administrar los permisos de
manera efectiva, asegurarse también que los roles y permisos sean auditados y
actualizados con regularidad.
 Capacitación en Seguridad
Proporcionar capacitación regular en materia de ciberseguridad a todos los
empleados, enfocándose en la detección y prevención del phishing y cualquier otra
forma de Ingeniería Social.
 Simulaciones de ataques de Phishing.
Realizar simulaciones de Phishing periódicas para evaluar y mejorar la capacidad de
los empleados para reconocer y reportar estos ataques.

© Universidad Internacional de La Rioja (UNIR)

22
Actividades

También podría gustarte