Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Introducción a los comandos de Linux: ls, rm, mv, ln y chown - Prof. Mendoza Marquéz, Diapositivas de Cibercrimen, Seguridad Cibernética y Privacidad de Datos

Una serie de ejercicios prácticos para familiarizarse con los comandos básicos de linux, como ls, rm, mv, ln y chown. Se explica cómo utilizar estos comandos para listar archivos, eliminar archivos y directorios, mover archivos y directorios, crear enlaces simbólicos y rígidos, y cambiar la propiedad de los archivos. Ideal para principiantes que desean aprender a interactuar con el sistema operativo linux.

Tipo: Diapositivas

2024/2025

Subido el 03/02/2025

roberto-guadalupe-perez-alamilla
roberto-guadalupe-perez-alamilla 🇲🇽

1 documento

1 / 103

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
UNIVERSIDAD TECNOLÓGICA DE TABASCO.
DIVISIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
Materia:
Ciberseguridad
Tema:
Reporte 5to Parcial
Alumno:
EMMANUEL HIDALGO RODRÍGUEZ
Matricula:
422310412
Profesor:
Rafael Gonzalo Álvarez Campos
PARRILLA, CENTRO, TABASCO, DICIEMBRE DEL 2024
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23
pf24
pf25
pf26
pf27
pf28
pf29
pf2a
pf2b
pf2c
pf2d
pf2e
pf2f
pf30
pf31
pf32
pf33
pf34
pf35
pf36
pf37
pf38
pf39
pf3a
pf3b
pf3c
pf3d
pf3e
pf3f
pf40
pf41
pf42
pf43
pf44
pf45
pf46
pf47
pf48
pf49
pf4a
pf4b
pf4c
pf4d
pf4e
pf4f
pf50
pf51
pf52
pf53
pf54
pf55
pf56
pf57
pf58
pf59
pf5a
pf5b
pf5c
pf5d
pf5e
pf5f
pf60
pf61
pf62
pf63
pf64

Vista previa parcial del texto

¡Descarga Introducción a los comandos de Linux: ls, rm, mv, ln y chown - Prof. Mendoza Marquéz y más Diapositivas en PDF de Cibercrimen, Seguridad Cibernética y Privacidad de Datos solo en Docsity!

UNIVERSIDAD TECNOLÓGICA DE TABASCO.

DIVISIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN

Materia: Ciberseguridad Tema: Reporte 5to Parcial Alumno: EMMANUEL HIDALGO RODRÍGUEZ Matricula: 422310412 Profesor: Rafael Gonzalo Álvarez Campos PARRILLA, CENTRO, TABASCO, DICIEMBRE DEL 2024

Actividad de clase: Un hacker experto

nos muestra cómo se hace Objetivos

Comprender las vulnerabilidades de las tecnologías inalámbricas y de otras tecnologías comunes Parte 1: Ver el Video TEDx "Top Hacker nos enseña como se hace; Pablos Holman at TEDxMidwests" Parte 2: Responder a las siguientes preguntas

Antecedentes / Escenario

Prácticamente todos los sistemas “seguros” que se utilizan actualmente pueden ser vulnerables a cualquier tipo de ciberataque.

Recursos necesarios

 Computadora personal o dispositivo móvil con acceso a internet

Instrucciones

Parte 1: Ver el vídeo “Top Hacker Shows Us How It’s Done; Pablos Holman at TEDxMidwests” (“Un hacker experto nos muestra cómo se hace;

Pablos Holman en TEDxMidwests”) de TEDx

a. Localice el video en Internet y visualícelo. b. Elijan uno de los ataques que menciona el Sr. Holman en el vídeo y utilicen su motor de búsqueda favorito para seguir investigando el ataque. c. Para el ataque que se eligió en el Paso 1b, respondan las siguientes preguntas. Estén preparados para compartir su trabajo con toda la clase.

Parte 2: Respondan las siguientes preguntas.

a. ¿Cuál es la vulnerabilidad que se está atacando? La vulnerabilidad es la falta de cifrado adecuado o el uso de protocolos de seguridad débiles en las redes inalámbricas, como Wi-Fi o Bluetooth. Muchas redes no están correctamente configuradas o utilizan contraseñas débiles, lo que permite a los atacantes interceptar las señales y acceder a datos sensibles.

Práctica de laboratorio: Instalar las

máquinas virtuales Objetivos

Parte 1: Preparar una computadora personal para la virtualización Parte 2: Importar una máquina virtual en el inventario de VirtualBox

Aspectos básicos/Situación

El poder computacional y los recursos han aumentado enormemente en los últimos 10 años. Uno de los beneficios de tener procesadores de varios núcleos y grandes cantidades de RAM es la capacidad para usar virtualización. Con la virtualización, al menos una computadora virtual funciona en el interior de una computadora física. Las computadoras virtuales que se ejecutan dentro de computadoras físicas se denominan "máquinas virtuales”. Las máquinas virtuales se conocen como “guests (invitados)” y las computadoras físicas se conocen como “hosts (huéspedes)”. Cualquier persona con una computadora y sistema operativo modernos puede ejecutar máquinas virtuales. Se ha creado un archivo de imagen de máquina virtual para que pueda instalarlo en su computadora. En esta práctica de laboratorio, descargará e importará este archivo de imagen usando una aplicación de virtualización de escritorio, como VirtualBox.

Recursos necesarios

 Computadora con un mínimo de 8 GB de RAM y 40 GB de espacio libre en disco  Acceso a Internet de alta velocidad para descargar Oracle VirtualBox y el archivo de imagen de máquina virtual

Instrucciones

Parte 1: Preparar una computadora host para la virtualización En la parte 1, descargará e instalará el software de virtualización de escritorio y también descargará un archivo de imagen que se puede utilizar para completar las prácticas de laboratorio durante el curso. Para esta práctica de laboratorio, la máquina virtual ejecuta Linux.

Paso 1: Descargar e instalar VirtualBox.

VMware Player y Oracle VirtualBox son dos programas de virtualización que puede descargar e instalar para poder trabajar con el archivo de imagen. En esta práctica de laboratorio, utilizará VirtualBox. a. Vaya a http://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html. b. Elijan y descarguen el archivo de instalación adecuado según sus sistemas operativos. c. Una vez que hayan descargado el archivo de instalación de VirtualBox, ejecuten el instalador y acepten la configuración de instalación predeterminada.

Paso 2: Descarguen el archivo de imagen de la máquina virtual El archivo de imagen se creó de acuerdo con el Formato Abierto de Virtualización (OVF). El OVF es un estándar abierto para empaquetar y distribuir servicios virtualizados. Un paquete OVF tiene varios archivos ubicados en un directorio. Este directorio luego se distribuye como un paquete OVA. Este paquete contiene todos los archivos OVF necesarios para la implementación de máquinas virtuales. La máquina virtual utilizada en esta práctica de laboratorio se exportó de acuerdo con el estándar OVF.

. Descargue los archivos de imagen cyberops_workstation.ova y security_onion.ova de los recursos del curso y observe la ubicación de la VM descargada.

Parte 2: Importe la máquina virtual al inventario de

VirtualBox

En la parte 2, importará la imagen de la máquina virtual a VirtualBox e iniciará la máquina virtual. Paso 1: Importar el archivo de la máquina virtual en VirtualBox a. Abra VirtualBox. Haga clic en Archivo > Importar dispositivo... para importar la imagen de máquina virtual. b. En la ventana Dispositivo para importar, especifique la ubicación del archivo .OVA y haga clic en Siguiente. c. Aparecerá una ventana nueva en la que se presenta la configuración sugerida en el archivo OVA. Revise la configuración predeterminada y cambie según sea necesario. Haga clic en Import para continuar. d. Cuando el proceso de importación termine, verá la nueva máquina virtual añadida al inventario de VirtualBox en el panel izquierdo. La máquina virtual está lista para usarse. Paso 2: Iniciar la máquina virtual e iniciar sesión a. Seleccione e inicie una máquina virtual recién importada. La máquina virtual CyberOps Workstation se utiliza como ejemplo en este laboratorio. b. Hagan clic en el botón Start (Inicio) de la flecha verde que se encuentra en la parte superior de la ventana de la aplicación VirtualBox. Si ven el siguiente cuadro de diálogo, hagan clic en Change Network Settings (Cambiar configuración de red) y definan su Adaptador en puente. Hagan clic en la lista desplegable contigua al nombre y elijan su adaptador de red (variará según la computadora). Nota : Si su red no está configurada con servicios DHCP, haga clic en Cambiar configuración de red y seleccione

Haga clic en el botón de opción Guardar el estado de la máquina y haga clic en Aceptar. La próxima vez que inicie la máquina virtual, podrá volver a trabajar en el sistema operativo en su estado actual. Las otras dos opciones son las siguientes: Enviar la señal de apagado : simula que se presiona el botón de encendido en una computadora física. Apagar la máquina : simula que se jala del enchufe de una computadora física. Cerrar la máquina virtual usando CLI: Para apagar la VM con la línea de comandos, puede utilizar las opciones del menú interno de la VM o introducir el comando sudo shutdown -h now en una ventana del terminal e ingresar la contraseña cyberops cuando el sistema se lo solicite. Reiniciar la VM: Si quiere reiniciar la VM, puede utilizar las opciones del menú interno de la VM o introducir el comando sudo reboot en un terminal e ingresar la contraseña cyberops cuando el sistema se los solicite. Nota : Puede utilizar el navegador web de esta máquina virtual para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora.

Reflexión

¿Cuáles son las ventajas y desventajas de usar una máquina virtual?

Usar una máquina virtual ofrece la ventaja de ejecutar múltiples sistemas operativos en un solo

equipo físico, lo que maximiza el uso de recursos y permite pruebas en entornos aislados. Sin

embargo, puede reducir el rendimiento del sistema anfitrión debido al consumo de memoria y

procesador, además de requerir configuraciones específicas para un funcionamiento óptimo.

Práctica de laboratorio: Casos

prácticos de ciberseguridad Objetivos

Investigar y analizar incidentes de ciberseguridad Parte 1: Realice una búsqueda de ciberataques de alto perfil Parte 2: Escriba un análisis de un ciberataque

Antecedentes / Escenario

Los gobiernos, las empresas y los usuarios individuales cada vez son más propensos a ser víctimas de ciberataques y los expertos predicen que en el futuro probablemente haya más ataques. La educación en ciberseguridad es la máxima prioridad internacional ya que los incidentes de alto nivel relacionados con ciberseguridad aumentan los temores de que los ataques puedan amenazar a la economía global. El centro de estrategia y estudios internacionales estima que el costo de los cibercrimenes en la economía global es más de $600 billones anuales. En esta práctica de laboratorio estudiarán cuatro ciberataques de alto perfil y se prepararán para analizar el quién, qué, por qué y cómo de cada ataque.

Recursos necesarios

 Computadora personal o dispositivo móvil con acceso a internet

Instrucciones

Parte 1: Buscar ciberataques de alto perfil a. Utilicen su motor de búsqueda favorito para buscar cada uno de los ciberataques que se mencionan a continuación. En su búsqueda probablemente encuentren varios resultados que pueden ser desde noticias hasta artículos técnicos. o El virus Stuxnet o Violación de datos Marriott o Violación de datos de las Naciones Unidas o Violación de la base de datos de soporte al cliente de Microsoft o Violación de datos de Lifelabs Nota : Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior para investigar el hack. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora. b. Lean los artículos que encontraron en sus búsquedas del paso 1a y prepárense para analizar y compartir sus búsquedas con respecto al quién, qué, cuándo, dónde y por qué de cada ataque.

Práctica de laboratorio: Averiguar los

detalles de los ataques Objetivos

Investigar y analizar vulnerabilidades en aplicaciones de IoT (Internet of Things) Parte 1: Realice una búsqueda de vulnerabilidades de aplicaciones de IoT

Aspectos básicos/Situación

El Internet de las Cosas (IoT) está compuesto por dispositivos conectados digitalmente que conectan a Internet cada aspecto de nuestras vidas: nuestras casas, nuestras oficinas, nuestros coches e incluso nuestros cuerpos. Con la adopción cada vez más acelerada de IPv6 y la cercana implementación universal de las redes Wi-Fi, IoT se está expandiendo a un ritmo exponencial. De acuerdo con Statista, expertos de la industria estiman que, al llegar el año 2030, la cantidad de dispositivos "IoT" activos rondará 50 billones. Sin embargo, los dispositivos de "IoT" son particularmente vulnerables debido a que el aspecto de seguridad no siempre se le consideró en el diseño de los productos. Además, los dispositivos IoT a menudo se venden con sistemas operativos y software antiguos, sin parches e integrados.

Recursos necesarios

 Computadora personal o dispositivo móvil con acceso a internet

Instrucciones

Parte 1: Buscar vulnerabilidades en aplicaciones IoT Utilicen su motor de búsqueda favorito para buscar vulnerabilidades de la Internet de las Cosas (IoT). Busquen un ejemplo de una vulnerabilidad IoT para cada uno de los segmentos verticales de IoT: industria, sistemas de energía, servicios de salud y gobiernos. Prepárense para debatir quiénes podrían aprovechar la vulnerabilidad y por qué, qué causó la vulnerabilidad y qué podría hacerse para limitarla. Recursos IoT de Cisco (en inglés) IoT Security Foundation (en inglés) Amenazas de seguridad de la IoT de Business Insider (en inglés) Nota : Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora. Mientras investiguen, elijan una vulnerabilidad IoT y respondan las siguientes preguntas: a. ¿Cuál es la vulnerabilidad?

Contraseñas Débiles, Adivinables o codificadas: Fáciles de adivinar o que, por defecto, permiten

acceder a la configuración del dispositivo

b. ¿Quién podría aprovecharla? Explique. Pues podrían aprovecharlas los ciberatacantes o personas curiosas c. ¿Por qué existe la vulnerabilidad?

La vulnerabilidad tiene su origen a partir de la reunión de factores internos y externos que al

combinarse disminuyen o anulan la capacidad que tiene una persona, grupo o comunidad para

enfrentar una situación determinada que les ocasione un daño, y más aún, para recuperarse de

él.

d. ¿Qué se puede hacer para limitar la vulnerabilidad?

Revisión de las principales amenazas y potenciales afectaciones, Análisis de los elementos del

sistema y de los pasos en el proceso de. Análisis de riesgos.

d. ¿Qué método de ataque se utilizó? ShadowByte desplegó un ataque de ransomware utilizando un archivo malicioso enviado como adjunto en un correo de phishing dirigido a empleados. e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa? El objetivo fue una empresa de tecnología, aprovechando la falta de concienciación de los empleados sobre ciberseguridad y la ausencia de filtros avanzados en el correo electrónico. f. ¿Cómo se podría prevenir o mitigar este ataque? Implementando capacitación en ciberseguridad para los empleados, configurando filtros antiphishing en el correo, usando software de respaldo regular y garantizando la actualización constante de sistemas y antivirus.

Situación 2:

a. ¿Quién es el atacante? Un hacktivista conocido como "CyberRebel". b. ¿A qué organización o grupo está asociado el atacante, si lo hay? CyberRebel actúa de manera independiente pero simpatiza con causas sociales relacionadas con la privacidad en línea. c. ¿Cuál es el motivo del atacante? Su motivación es ideológica, exponiendo prácticas cuestionables de una corporación que recopila datos de usuarios sin su consentimiento. d. ¿Qué método de ataque se utilizó? Utilizó un ataque DDoS (Denegación de Servicio Distribuido) para saturar los servidores de la empresa y derribar su página web como protesta. e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa? El objetivo fue la infraestructura de servidores de la empresa, aprovechando la falta de protección contra ataques de alto volumen, como firewalls o balanceadores de carga. f. ¿Cómo se podría prevenir o mitigar este ataque? Se podrían implementar soluciones como redes de distribución de contenido (CDN), balanceadores de carga, sistemas de mitigación DDoS y monitoreo constante del tráfico para identificar y bloquear anomalías rápidamente.

Situación 3:

a. ¿Quién es el atacante?

Un ex empleado descontento llamado "AlphaZero". b. ¿A qué organización o grupo está asociado el atacante, si lo hay? No está asociado a ninguna organización, pero tiene acceso previo a los sistemas internos de una empresa farmacéutica. c. ¿Cuál es el motivo del atacante? Su motivación es venganza, buscando causar daño a la empresa tras ser despedido injustamente (según su percepción). d. ¿Qué método de ataque se utilizó? AlphaZero realizó un ataque interno al robar credenciales privilegiadas y eliminar bases de datos críticas de la

compañía. e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa? El objetivo fue sabotear la base de datos principal de investigación, aprovechando la falta de una revocación rápida de accesos tras su despido. f. ¿Cómo se podría prevenir o mitigar este ataque? Implementando una política estricta de control de accesos, asegurándose de desactivar inmediatamente las cuentas de ex empleados y monitorear el uso de privilegios. También sería clave contar con respaldos frecuentes y planes de recuperación ante desastres.

Parte 2: Estudiar los puestos de trabajo disponibles

en el campo de la ciberseguridad

Glassdoor es uno de los sitios de trabajo más grandes del mundo. Utilizando el navegador de su preferencia, acceda a glassdoor.com y busque para encontrar trabajos de ciberseguridad disponibles que se publicaron en las últimas dos semanas. Ajuste la búsqueda como desee. Puede buscar empleo en su área o en una zona en la que le gustaría vivir y trabajar. a. ¿Cuántas ofertas de empleo nueva se publicaron en las últimas dos semanas?

28 ofertas

b. ¿Cuál es el rango salarial correspondiente a las mejores 10 ofertas?

De 35k a 75k

c. ¿Cuáles son las calificaciones más comunes requeridas por los empleadores?

Microsoft Windows experience, IT experience, CompTIA certifications

d. ¿Qué certificaciones de la industria son requeridas por estos empleadores?

CompTIA A plus y CompTIA network plus

e. ¿Alguna de las certificaciones coincide con las que se enumeran en el Paso 1a?

Si, son dos

f. Estudien recursos en línea que le permitan probar legalmente sus habilidades de hacking. Estas herramientas permiten que un novato con limitada experiencia en ciberseguridad perfeccione sus habilidades para probar intrusiones. Uno de esos sitios es Google Gruyere (Vulnerabilidades y Defensas de Aplicaciones Web). ¿Qué tipo de desafíos puedes encontrar?

Actividad de clase: Identificar

procesos en ejecución Objetivos

En esta práctica de laboratorio utilizarán el Visor de terminales TCP/UDP, una herramienta de la suite Sysinternals, para identificar cualquier proceso en ejecución en su computadora.

Parte 1: Descargue Windows Sysinternals Suite. Parte 2: Inicie

el visualizador de terminal TCP/UDP Parte 3: Explore los

procesos de ejecución

Parte 4: Explore un proceso iniciado por el usuario.

Antecedentes / Escenario

En esta práctica de laboratorio estudiarán procesos. Los procesos son programas o aplicaciones en ejecución. Estudiarán los procesos con el Explorador de procesos en la suite Sysinternals para Windows. También iniciarán y observarán un proceso nuevo.

Recursos necesarios

 1 Una PC Windows con acceso a internet

Instrucciones

Parte 1: Descarguen la suite Sysinternals para Windows. a. Diríjanse al siguiente enlace para descargar la suite Sysinternals para Windows: https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx b. Una vez finalizada la descarga, hagan clic derecho sobre el archivo zip y elijan Extract All… (Extraer todo) para extraer los archivos a la carpeta. Elijan el nombre y el destino predeterminados en la carpeta (Downloads) Descargas y hagan clic en Extract (Extraer). c. Salgan del navegador web

Parte 2: Inicien el Visor de terminales TCP/UDP.

a. Diríjanse a la carpeta SysinternalsSuite con todos los archivos extraídos. b. Abran Tcpview.exe. Acepten el Acuerdo de licencia de Process Wxplorer cuando el sistema se lo

b. Cierre el navegador web. ¿Qué observaron en la ventana de TCPView? R: El servicio del navegador Brave se detuvo y desaparece c. Vuelvan a abrir el navegador web. Estudien algunos de los procesos de la lista de TCPView. Registre sus conclusiones.

Práctica de laboratorio: Explorar

procesos, subprocesos, controles y el

registro de Windows

Objetivos

En esta práctica de laboratorio explorarán los procesos, subprocesos y controles con el Explorador de procesos en la suite SysInternals. También utilizarán el Registro de Windows para cambiar un ajuste. Parte 1: Explorar procesos Parte 2: Explorar subprocesos y controles Parte 3: Explorar el Registro de Windows

Recursos necesarios

 1 Una PC Windows con acceso a internet

Instrucciones

Parte 1: Explorar procesos En esta parte explorarán procesos. Los procesos son programas o aplicaciones en ejecución. Estudiarán los procesos con el Explorador de procesos en la suite Sysinternals para Windows. También iniciarán y observarán un proceso nuevo.

Paso 1: Descargar la suite SysInternals para Windows.

a. Diríjanse al siguiente enlace para descargar la suite SysInternals para Windows: https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx b. Una vez finalizada la descarga, extraigan los archivos de la carpeta. c. Dejen abierto el navegador web para los pasos siguientes.

Paso 2: Explorar un proceso activo

a. Diríjanse a la carpeta SysinternalsSuite con todos los archivos extraídos.