




























































































Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Una serie de ejercicios prácticos para familiarizarse con los comandos básicos de linux, como ls, rm, mv, ln y chown. Se explica cómo utilizar estos comandos para listar archivos, eliminar archivos y directorios, mover archivos y directorios, crear enlaces simbólicos y rígidos, y cambiar la propiedad de los archivos. Ideal para principiantes que desean aprender a interactuar con el sistema operativo linux.
Tipo: Diapositivas
1 / 103
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Materia: Ciberseguridad Tema: Reporte 5to Parcial Alumno: EMMANUEL HIDALGO RODRÍGUEZ Matricula: 422310412 Profesor: Rafael Gonzalo Álvarez Campos PARRILLA, CENTRO, TABASCO, DICIEMBRE DEL 2024
Comprender las vulnerabilidades de las tecnologías inalámbricas y de otras tecnologías comunes Parte 1: Ver el Video TEDx "Top Hacker nos enseña como se hace; Pablos Holman at TEDxMidwests" Parte 2: Responder a las siguientes preguntas
Prácticamente todos los sistemas “seguros” que se utilizan actualmente pueden ser vulnerables a cualquier tipo de ciberataque.
Computadora personal o dispositivo móvil con acceso a internet
Parte 1: Ver el vídeo “Top Hacker Shows Us How It’s Done; Pablos Holman at TEDxMidwests” (“Un hacker experto nos muestra cómo se hace;
a. Localice el video en Internet y visualícelo. b. Elijan uno de los ataques que menciona el Sr. Holman en el vídeo y utilicen su motor de búsqueda favorito para seguir investigando el ataque. c. Para el ataque que se eligió en el Paso 1b, respondan las siguientes preguntas. Estén preparados para compartir su trabajo con toda la clase.
a. ¿Cuál es la vulnerabilidad que se está atacando? La vulnerabilidad es la falta de cifrado adecuado o el uso de protocolos de seguridad débiles en las redes inalámbricas, como Wi-Fi o Bluetooth. Muchas redes no están correctamente configuradas o utilizan contraseñas débiles, lo que permite a los atacantes interceptar las señales y acceder a datos sensibles.
Parte 1: Preparar una computadora personal para la virtualización Parte 2: Importar una máquina virtual en el inventario de VirtualBox
El poder computacional y los recursos han aumentado enormemente en los últimos 10 años. Uno de los beneficios de tener procesadores de varios núcleos y grandes cantidades de RAM es la capacidad para usar virtualización. Con la virtualización, al menos una computadora virtual funciona en el interior de una computadora física. Las computadoras virtuales que se ejecutan dentro de computadoras físicas se denominan "máquinas virtuales”. Las máquinas virtuales se conocen como “guests (invitados)” y las computadoras físicas se conocen como “hosts (huéspedes)”. Cualquier persona con una computadora y sistema operativo modernos puede ejecutar máquinas virtuales. Se ha creado un archivo de imagen de máquina virtual para que pueda instalarlo en su computadora. En esta práctica de laboratorio, descargará e importará este archivo de imagen usando una aplicación de virtualización de escritorio, como VirtualBox.
Computadora con un mínimo de 8 GB de RAM y 40 GB de espacio libre en disco Acceso a Internet de alta velocidad para descargar Oracle VirtualBox y el archivo de imagen de máquina virtual
Parte 1: Preparar una computadora host para la virtualización En la parte 1, descargará e instalará el software de virtualización de escritorio y también descargará un archivo de imagen que se puede utilizar para completar las prácticas de laboratorio durante el curso. Para esta práctica de laboratorio, la máquina virtual ejecuta Linux.
VMware Player y Oracle VirtualBox son dos programas de virtualización que puede descargar e instalar para poder trabajar con el archivo de imagen. En esta práctica de laboratorio, utilizará VirtualBox. a. Vaya a http://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html. b. Elijan y descarguen el archivo de instalación adecuado según sus sistemas operativos. c. Una vez que hayan descargado el archivo de instalación de VirtualBox, ejecuten el instalador y acepten la configuración de instalación predeterminada.
Paso 2: Descarguen el archivo de imagen de la máquina virtual El archivo de imagen se creó de acuerdo con el Formato Abierto de Virtualización (OVF). El OVF es un estándar abierto para empaquetar y distribuir servicios virtualizados. Un paquete OVF tiene varios archivos ubicados en un directorio. Este directorio luego se distribuye como un paquete OVA. Este paquete contiene todos los archivos OVF necesarios para la implementación de máquinas virtuales. La máquina virtual utilizada en esta práctica de laboratorio se exportó de acuerdo con el estándar OVF.
. Descargue los archivos de imagen cyberops_workstation.ova y security_onion.ova de los recursos del curso y observe la ubicación de la VM descargada.
En la parte 2, importará la imagen de la máquina virtual a VirtualBox e iniciará la máquina virtual. Paso 1: Importar el archivo de la máquina virtual en VirtualBox a. Abra VirtualBox. Haga clic en Archivo > Importar dispositivo... para importar la imagen de máquina virtual. b. En la ventana Dispositivo para importar, especifique la ubicación del archivo .OVA y haga clic en Siguiente. c. Aparecerá una ventana nueva en la que se presenta la configuración sugerida en el archivo OVA. Revise la configuración predeterminada y cambie según sea necesario. Haga clic en Import para continuar. d. Cuando el proceso de importación termine, verá la nueva máquina virtual añadida al inventario de VirtualBox en el panel izquierdo. La máquina virtual está lista para usarse. Paso 2: Iniciar la máquina virtual e iniciar sesión a. Seleccione e inicie una máquina virtual recién importada. La máquina virtual CyberOps Workstation se utiliza como ejemplo en este laboratorio. b. Hagan clic en el botón Start (Inicio) de la flecha verde que se encuentra en la parte superior de la ventana de la aplicación VirtualBox. Si ven el siguiente cuadro de diálogo, hagan clic en Change Network Settings (Cambiar configuración de red) y definan su Adaptador en puente. Hagan clic en la lista desplegable contigua al nombre y elijan su adaptador de red (variará según la computadora). Nota : Si su red no está configurada con servicios DHCP, haga clic en Cambiar configuración de red y seleccione
Haga clic en el botón de opción Guardar el estado de la máquina y haga clic en Aceptar. La próxima vez que inicie la máquina virtual, podrá volver a trabajar en el sistema operativo en su estado actual. Las otras dos opciones son las siguientes: Enviar la señal de apagado : simula que se presiona el botón de encendido en una computadora física. Apagar la máquina : simula que se jala del enchufe de una computadora física. Cerrar la máquina virtual usando CLI: Para apagar la VM con la línea de comandos, puede utilizar las opciones del menú interno de la VM o introducir el comando sudo shutdown -h now en una ventana del terminal e ingresar la contraseña cyberops cuando el sistema se lo solicite. Reiniciar la VM: Si quiere reiniciar la VM, puede utilizar las opciones del menú interno de la VM o introducir el comando sudo reboot en un terminal e ingresar la contraseña cyberops cuando el sistema se los solicite. Nota : Puede utilizar el navegador web de esta máquina virtual para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora.
¿Cuáles son las ventajas y desventajas de usar una máquina virtual?
Investigar y analizar incidentes de ciberseguridad Parte 1: Realice una búsqueda de ciberataques de alto perfil Parte 2: Escriba un análisis de un ciberataque
Los gobiernos, las empresas y los usuarios individuales cada vez son más propensos a ser víctimas de ciberataques y los expertos predicen que en el futuro probablemente haya más ataques. La educación en ciberseguridad es la máxima prioridad internacional ya que los incidentes de alto nivel relacionados con ciberseguridad aumentan los temores de que los ataques puedan amenazar a la economía global. El centro de estrategia y estudios internacionales estima que el costo de los cibercrimenes en la economía global es más de $600 billones anuales. En esta práctica de laboratorio estudiarán cuatro ciberataques de alto perfil y se prepararán para analizar el quién, qué, por qué y cómo de cada ataque.
Computadora personal o dispositivo móvil con acceso a internet
Parte 1: Buscar ciberataques de alto perfil a. Utilicen su motor de búsqueda favorito para buscar cada uno de los ciberataques que se mencionan a continuación. En su búsqueda probablemente encuentren varios resultados que pueden ser desde noticias hasta artículos técnicos. o El virus Stuxnet o Violación de datos Marriott o Violación de datos de las Naciones Unidas o Violación de la base de datos de soporte al cliente de Microsoft o Violación de datos de Lifelabs Nota : Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior para investigar el hack. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora. b. Lean los artículos que encontraron en sus búsquedas del paso 1a y prepárense para analizar y compartir sus búsquedas con respecto al quién, qué, cuándo, dónde y por qué de cada ataque.
Investigar y analizar vulnerabilidades en aplicaciones de IoT (Internet of Things) Parte 1: Realice una búsqueda de vulnerabilidades de aplicaciones de IoT
El Internet de las Cosas (IoT) está compuesto por dispositivos conectados digitalmente que conectan a Internet cada aspecto de nuestras vidas: nuestras casas, nuestras oficinas, nuestros coches e incluso nuestros cuerpos. Con la adopción cada vez más acelerada de IPv6 y la cercana implementación universal de las redes Wi-Fi, IoT se está expandiendo a un ritmo exponencial. De acuerdo con Statista, expertos de la industria estiman que, al llegar el año 2030, la cantidad de dispositivos "IoT" activos rondará 50 billones. Sin embargo, los dispositivos de "IoT" son particularmente vulnerables debido a que el aspecto de seguridad no siempre se le consideró en el diseño de los productos. Además, los dispositivos IoT a menudo se venden con sistemas operativos y software antiguos, sin parches e integrados.
Computadora personal o dispositivo móvil con acceso a internet
Parte 1: Buscar vulnerabilidades en aplicaciones IoT Utilicen su motor de búsqueda favorito para buscar vulnerabilidades de la Internet de las Cosas (IoT). Busquen un ejemplo de una vulnerabilidad IoT para cada uno de los segmentos verticales de IoT: industria, sistemas de energía, servicios de salud y gobiernos. Prepárense para debatir quiénes podrían aprovechar la vulnerabilidad y por qué, qué causó la vulnerabilidad y qué podría hacerse para limitarla. Recursos IoT de Cisco (en inglés) IoT Security Foundation (en inglés) Amenazas de seguridad de la IoT de Business Insider (en inglés) Nota : Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora. Mientras investiguen, elijan una vulnerabilidad IoT y respondan las siguientes preguntas: a. ¿Cuál es la vulnerabilidad?
b. ¿Quién podría aprovecharla? Explique. Pues podrían aprovecharlas los ciberatacantes o personas curiosas c. ¿Por qué existe la vulnerabilidad?
d. ¿Qué se puede hacer para limitar la vulnerabilidad?
d. ¿Qué método de ataque se utilizó? ShadowByte desplegó un ataque de ransomware utilizando un archivo malicioso enviado como adjunto en un correo de phishing dirigido a empleados. e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa? El objetivo fue una empresa de tecnología, aprovechando la falta de concienciación de los empleados sobre ciberseguridad y la ausencia de filtros avanzados en el correo electrónico. f. ¿Cómo se podría prevenir o mitigar este ataque? Implementando capacitación en ciberseguridad para los empleados, configurando filtros antiphishing en el correo, usando software de respaldo regular y garantizando la actualización constante de sistemas y antivirus.
a. ¿Quién es el atacante? Un hacktivista conocido como "CyberRebel". b. ¿A qué organización o grupo está asociado el atacante, si lo hay? CyberRebel actúa de manera independiente pero simpatiza con causas sociales relacionadas con la privacidad en línea. c. ¿Cuál es el motivo del atacante? Su motivación es ideológica, exponiendo prácticas cuestionables de una corporación que recopila datos de usuarios sin su consentimiento. d. ¿Qué método de ataque se utilizó? Utilizó un ataque DDoS (Denegación de Servicio Distribuido) para saturar los servidores de la empresa y derribar su página web como protesta. e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa? El objetivo fue la infraestructura de servidores de la empresa, aprovechando la falta de protección contra ataques de alto volumen, como firewalls o balanceadores de carga. f. ¿Cómo se podría prevenir o mitigar este ataque? Se podrían implementar soluciones como redes de distribución de contenido (CDN), balanceadores de carga, sistemas de mitigación DDoS y monitoreo constante del tráfico para identificar y bloquear anomalías rápidamente.
Un ex empleado descontento llamado "AlphaZero". b. ¿A qué organización o grupo está asociado el atacante, si lo hay? No está asociado a ninguna organización, pero tiene acceso previo a los sistemas internos de una empresa farmacéutica. c. ¿Cuál es el motivo del atacante? Su motivación es venganza, buscando causar daño a la empresa tras ser despedido injustamente (según su percepción). d. ¿Qué método de ataque se utilizó? AlphaZero realizó un ataque interno al robar credenciales privilegiadas y eliminar bases de datos críticas de la
compañía. e. ¿Qué objetivo y vulnerabilidades se utilizaron contra la empresa? El objetivo fue sabotear la base de datos principal de investigación, aprovechando la falta de una revocación rápida de accesos tras su despido. f. ¿Cómo se podría prevenir o mitigar este ataque? Implementando una política estricta de control de accesos, asegurándose de desactivar inmediatamente las cuentas de ex empleados y monitorear el uso de privilegios. También sería clave contar con respaldos frecuentes y planes de recuperación ante desastres.
Glassdoor es uno de los sitios de trabajo más grandes del mundo. Utilizando el navegador de su preferencia, acceda a glassdoor.com y busque para encontrar trabajos de ciberseguridad disponibles que se publicaron en las últimas dos semanas. Ajuste la búsqueda como desee. Puede buscar empleo en su área o en una zona en la que le gustaría vivir y trabajar. a. ¿Cuántas ofertas de empleo nueva se publicaron en las últimas dos semanas?
b. ¿Cuál es el rango salarial correspondiente a las mejores 10 ofertas?
c. ¿Cuáles son las calificaciones más comunes requeridas por los empleadores?
d. ¿Qué certificaciones de la industria son requeridas por estos empleadores?
e. ¿Alguna de las certificaciones coincide con las que se enumeran en el Paso 1a?
f. Estudien recursos en línea que le permitan probar legalmente sus habilidades de hacking. Estas herramientas permiten que un novato con limitada experiencia en ciberseguridad perfeccione sus habilidades para probar intrusiones. Uno de esos sitios es Google Gruyere (Vulnerabilidades y Defensas de Aplicaciones Web). ¿Qué tipo de desafíos puedes encontrar?
En esta práctica de laboratorio utilizarán el Visor de terminales TCP/UDP, una herramienta de la suite Sysinternals, para identificar cualquier proceso en ejecución en su computadora.
Parte 4: Explore un proceso iniciado por el usuario.
En esta práctica de laboratorio estudiarán procesos. Los procesos son programas o aplicaciones en ejecución. Estudiarán los procesos con el Explorador de procesos en la suite Sysinternals para Windows. También iniciarán y observarán un proceso nuevo.
1 Una PC Windows con acceso a internet
Parte 1: Descarguen la suite Sysinternals para Windows. a. Diríjanse al siguiente enlace para descargar la suite Sysinternals para Windows: https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx b. Una vez finalizada la descarga, hagan clic derecho sobre el archivo zip y elijan Extract All… (Extraer todo) para extraer los archivos a la carpeta. Elijan el nombre y el destino predeterminados en la carpeta (Downloads) Descargas y hagan clic en Extract (Extraer). c. Salgan del navegador web
a. Diríjanse a la carpeta SysinternalsSuite con todos los archivos extraídos. b. Abran Tcpview.exe. Acepten el Acuerdo de licencia de Process Wxplorer cuando el sistema se lo
b. Cierre el navegador web. ¿Qué observaron en la ventana de TCPView? R: El servicio del navegador Brave se detuvo y desaparece c. Vuelvan a abrir el navegador web. Estudien algunos de los procesos de la lista de TCPView. Registre sus conclusiones.
En esta práctica de laboratorio explorarán los procesos, subprocesos y controles con el Explorador de procesos en la suite SysInternals. También utilizarán el Registro de Windows para cambiar un ajuste. Parte 1: Explorar procesos Parte 2: Explorar subprocesos y controles Parte 3: Explorar el Registro de Windows
1 Una PC Windows con acceso a internet
Parte 1: Explorar procesos En esta parte explorarán procesos. Los procesos son programas o aplicaciones en ejecución. Estudiarán los procesos con el Explorador de procesos en la suite Sysinternals para Windows. También iniciarán y observarán un proceso nuevo.
a. Diríjanse al siguiente enlace para descargar la suite SysInternals para Windows: https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx b. Una vez finalizada la descarga, extraigan los archivos de la carpeta. c. Dejen abierto el navegador web para los pasos siguientes.
a. Diríjanse a la carpeta SysinternalsSuite con todos los archivos extraídos.