0% encontró este documento útil (0 votos)
518 vistas13 páginas

Informe de Inventario y Dispositivos de La Red. Evidencia GA1-220501014-AA1-EV02

El documento presenta un informe sobre ciberataques recientes a empresas como Tesla, Bank of America, Microsoft y Volkswagen, destacando la naturaleza y el impacto de cada incidente. También se discuten estrategias de prevención contra ataques de ingeniería social y se describe un proceso de ataque informático, desde el reconocimiento hasta la exfiltración de datos. Finalmente, se incluye un análisis de riesgos para una empresa específica, identificando amenazas y su posible impacto.

Cargado por

lucasmejiamorelo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
518 vistas13 páginas

Informe de Inventario y Dispositivos de La Red. Evidencia GA1-220501014-AA1-EV02

El documento presenta un informe sobre ciberataques recientes a empresas como Tesla, Bank of America, Microsoft y Volkswagen, destacando la naturaleza y el impacto de cada incidente. También se discuten estrategias de prevención contra ataques de ingeniería social y se describe un proceso de ataque informático, desde el reconocimiento hasta la exfiltración de datos. Finalmente, se incluye un análisis de riesgos para una empresa específica, identificando amenazas y su posible impacto.

Cargado por

lucasmejiamorelo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 13

PROGRAMA TECNÓLOGO GESTION DE REDES DE DATOS.

3118463 FICHA.

PRESENTADO POR:

JEFERSSON ARIAS MORALES.

ANGEL DAVID MONTALVO T.

PRESENTADO A:

SRA.: HAYDEE LILIANA CASTRO SALAZAR.

INGENIERA INTRUCTURA LIDER.

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS.

MODALIDAD VIRTUAL Y A DISTANCIA.

1
Evidencia GA1-220501014-AA1-EV02. Informe de inventario y dispositivos de la red.

Después de observar el video: Introducción a la seguridad informática:

https://youtu.be/txN9D0hHHGc, requisito para el desarrollo del cuestionario anterior, realice

un mapa mental tomando como base el “Anexo-Mapa-mental”.

❖ Describa cuatro ataques que se hayan dado en los últimos 6 meses, tanto a nivel

nacional como a nivel mundial y que en cualquier momento puedan ser perpetrados

a una empresa

A. Ataque cibernético a tesla (agosto 2023).

Dos ex empleados de Tesla fueron responsables de filtrar los datos personales de

aproximadamente 75,735 empleados y ex empleados a un periódico alemán. La filtración

fue descubierta cuando periodistas de Handelsblatt contactaron a Tesla, revelando que

habían obtenido “información confidencial de Tesla”. La investigación interna rápida

2
identificó a los ex empleados como la fuente de la filtración. Aunque el periódico está

sujeto al GDPR, afirmó que no tenía intención de publicar los datos filtrados.

B. Ataque a bank of américa (febrero 2024).

Un fallo de seguridad en Infosys McCamish, un proveedor de software financiero, llevó a la

exposición de datos personales y de cuenta de 57,028 clientes del Bank of América. La

información comprometida incluía nombres, direcciones, fechas de nacimiento, números de

Seguro Social y otros detalles relevantes. El grupo de ransomware LockBit, conocido por sus

ataques de alto perfil, se atribuyó la responsabilidad del acceso no autorizado a través del sistema

de Infosys McCamish.

El ataque se produjo contra Infosys McCamish Systems (IMS), proveedor de la entidad bancaria

estadounidense, se produjo alrededor del 3 de noviembre de 2023 y tres semanas después, IMS

le informó a Bank of América que algunos datos en su poder, relacionados con los planes de

compensación diferida atendidos por Bank of América podrían haber sido vulnerados.

De acuerdo con una carta presentada por IMS ante el fiscal general del Estado de Maine, es poco

probable que se pueda determinar con certeza a qué información personal de los clientes de Bank

of América accedieron los ciberdelincuentes.

C. Ataque cibernético a microsoft (febrero 2024).

Microsoft enfrentó una violación de datos en su plataforma Azure, que comprometió cientos de

cuentas de ejecutivos de alto nivel, incluidas tomas de control de cuentas en la nube y tentativas

de phishing. Además, se descubrió una vulnerabilidad crítica de escalada de privilegios en hasta

97,000 servidores Exchange, etiquetada como CVE-2024-21410, permitiendo a atacantes no

autorizados acceder y manipular hashes NTLM para filtrar credenciales y suplantar a usuarios

legítimos.

Según la declaración de la compañía, el grupo de hackers ruso Midnight Blizzard intentó

nuevamente infiltrarse en los sistemas de Microsoft utilizando información previamente robada

3
de los correos electrónicos corporativos de la empresa en enero. Esta acción destaca la

persistencia y la sofisticación de los ataques cibernéticos dirigidos a empresas de renombre

mundial.

Los datos comprometidos incluyen repositorios de código fuente y sistemas internos de

Microsoft, lo que plantea preocupaciones sobre la seguridad de la propiedad intelectual y la

infraestructura de la compañía. Además, la noticia afectó negativamente las acciones de

Microsoft, reflejando la preocupación de los inversores y el público en general sobre la seguridad

de la empresa.

D. Ataque a volkswagen (2024).

Volkswagen, uno de los principales fabricantes de automóviles del mundo, fue víctima de un

ataque cibernético que resultó en el robo de aproximadamente 19,000 documentos del servidor

de la compañía. Este ataque, al parecer se originó en China y pudo estar vinculado con espionaje

cibernético internacional. Los datos robados incluían información crítica sobre las tecnologías

propietarias de VE de Volkswagen y estrategias de producción, amenazando la ventaja

competitiva de la empresa en el mercado de VE.

Los hackers lograron acceder a 19.000 documentos confidenciales, incluyendo información

crucial sobre el desarrollo de motores de gasolina, transmisiones y transmisiones de doble

embrague. Una de las primeras hipótesis sobre este problema tiene que ver con un ‘problema

interno’ de la firma. Y es que se cree que un extrabajador descontento de la firma es el que está

detrás de este problema de seguridad, quien usando su vieja acreditación tenía un acceso fácil a

todos los datos.

❖ Describa al menos 6 estrategias que puedan ser usadas dentro del contexto de la

Ingeniería Social y que usted pueda explicar y propender porque no se lleven a cabo

en una organización o empresa.

4
1. Phishing (Suplantación de identidad).

Prevención: Las empresas deben capacitar a los empleados para que reconozcan correos

sospechosos. Además, se deben utilizar filtros de correo electrónico avanzados para detectar

mensajes fraudulentos, y fomentar el uso de autenticación de múltiples factores (MFA) para

proteger cuentas críticas.

2. Pretexting (Creación de un falso escenario).

Prevención: Se debe entrenar al personal para verificar siempre las identidades antes de

compartir información sensible. Además, las empresas deben establecer políticas claras sobre

la verificación de solicitudes internas y externas de datos

3. Baiting (Cebo o anzuelo).

Prevención: Es esencial establecer políticas de uso de dispositivos y software, y restringir la

descarga de archivos de fuentes no verificadas. Además, se deben implementar herramientas

antivirus y de seguridad en los sistemas de la empresa.

4. Tailgating (Acceso físico no autorizado).

Prevención: Se deben implementar políticas estrictas de control de acceso físico, como exigir

que cada persona use su tarjeta de acceso y no permitir el acceso de extraños a áreas

restringidas. Además, las empresas deben promover una cultura de seguridad física, donde

los empleados no permitan el acceso a personas no autorizadas.

5. Quizzes o encuestas falsas.

Es importante educar a los empleados y usuarios en general sobre la peligrosidad de

compartir información personal a través de encuestas o cuestionarios no oficiales. Las

empresas deben promover el uso de preguntas de seguridad no fácilmente adivinables o, en

su defecto, evitar su uso por completo.

6. Vishing (Phishing por voz).


5
Prevención: Se deben establecer procedimientos de verificación para todas las solicitudes

telefónicas. Las organizaciones deben educar a los empleados para que no compartan

información confidencial por teléfono, especialmente si no han iniciado ellos mismos la

llamada.

Estrategias de prevención generales:

Capacitación continua: Asegurarse de que todos los empleados reciban formación periódica

sobre los riesgos de la ingeniería social y cómo prevenirlos.

Políticas de seguridad claras: Establecer reglas estrictas sobre el manejo de información

sensible, el acceso a sistemas y dispositivos, y el uso de contraseñas seguras.

Autenticación multifactor: Implementar MFA en todos los sistemas críticos para que un

atacante no pueda acceder a la información incluso si tiene las credenciales correctas.

Simulacros de ataques: Realizar simulacros de ataques de ingeniería social para poner a prueba

la respuesta de los empleados y mejorar su preparación.

3. Describir cómo se podría desarrollar un ataque a un sistema informático (puede

estar dentro de cualquiera de las categorías estudiadas en la lectura de la evidencia

anterior).

Reconocimiento (Reconnaissance)

El atacante busca información sobre el objetivo. Esto puede implicar: Investigación pasiva,

Investigación activa. Durante esta fase, los atacantes también pueden mapear la infraestructura

de la víctima y descubrir posibles puntos débiles.

Escaneo y mapeo de vulnerabilidades Una vez que se ha obtenido información sobre el sistema

objetivo, el atacante explora las posibles vulnerabilidades.

6
• Escaneo de puertos: Usando herramientas como Nmap para identificar puertos abiertos

y servicios que podrían ser explotados.

• Análisis de vulnerabilidades: Utilización de bases de datos de vulnerabilidades

conocidas (como CVE) y herramientas de análisis para encontrar puntos débiles en

software o configuraciones del sistema.

Acceso y explotación (Exploitation)

El atacante trata de obtener acceso a los sistemas del objetivo mediante la explotación de

vulnerabilidades. Algunas técnicas incluyen: Phishing - Exploits de software - Ataques de fuerza

bruta. Durante esta fase, el atacante busca conseguir privilegios administrativos o acceso al

sistema objetivo.

Mantenimiento del acceso (Persistence).

Una vez que el atacante ha obtenido acceso, buscará métodos para mantenerlo a largo plazo,

incluso si la víctima intenta cerrar la brecha. Algunas técnicas incluyen:

• Instalar malware o backdoors: Crear puertas traseras (backdoors) o implantar malware

que le permita el acceso sin ser detectado.

• Modificar configuraciones del sistema: Cambiar configuraciones o credenciales para

que el atacante pueda continuar teniendo acceso incluso si se realizan cambios en el

sistema.

Despliegue del ataque (Impacto)

En esta fase, el atacante puede ejecutar su objetivo principal, que podría ser:

• Robo de datos: Acceder y exfiltrar información confidencial, como contraseñas,

información financiera o secretos industriales.

7
• Destrucción de datos: Atacar los sistemas para destruir o cifrar datos, como en el caso

de un ataque ransomware.

• Manipulación de datos: Modificar o manipular datos para obtener una ventaja

financiera, política o de otro tipo.

• Interrupción del servicio (DDoS): Lanzar un ataque de denegación de servicio

distribuido (DDoS) para saturar y paralizar la infraestructura de la víctima.

Limpieza y ocultación de huellas (Covering Tracks)

Después de ejecutar el ataque, los atacantes suelen tratar de ocultar su rastro para evitar ser

detectados o rastreados. Algunas técnicas incluyen:

• Eliminar registros de acceso: Borrar los logs de las acciones realizadas en el sistema.

• Desactivar software de seguridad: Inhabilitar antivirus, firewalls o herramientas de

detección de intrusos.

Escape y exfiltración: Si el objetivo es el robo de información, los atacantes pueden intentar

exfiltrar los datos a un servidor externo, utilizando técnicas de ocultación para evitar ser

detectados.

Explotación post-ataque : Tras un ataque exitoso, el atacante puede seguir explotando la red

comprometida para obtener más privilegios, vender la información robada o utilizar la

infraestructura de la víctima para lanzar otros ataques.

❖ Realizar la lectura Método de análisis de riesgos NIST SP 800-30:

http://eliteformacion.blogspot.com/2018/04/metodo-de-analisis-de-risgos-nist-

sp.html o Ver el video Riesgos Informáticos: https://youtu.be/hvGnCLlVi1o.

8
❖ Con esta información, desarrolle:

Un listado (con mínimo 10 ítems cada uno) que comprenda un posible resultado del análisis de

riesgos de una Empresa X.

UNIÓN VIAL CAMINO DEL PACÍFICO.

Bien informático. Peso del bien importancia

Servidores de base de datos. Muy alto. Critica.

Sistemas de gestión empresarial (ERP) Alto. Critica.

Equipos de comunicación (routers- Alto. Importante.

switches)

Estaciones de trabajo de empleados Medio. Importante.

(PCs, laptops)

Software de respaldo y recuperación de Alto. Critica.

datos.

Dispositivos de almacenamiento Medio. Apreciable.

(discos duros SSDs).

Equipos de seguridad (firewalls, Alto. Critica.

antivirus).

Sistemas de videoconferencia. Bajo. Apreciable.

9
Licencias de software (antivirus, Bajo. Importante.

aplicaciones de productividad).

Infraestructura de red(cables, puntos de Medio. Apreciable.

acceso).

amenaza tipo Impacto

Ataques cibernéticos (hacking). Externo. Catastrófico.

Fallo en el servidor central. Interno. Alto.

Daño a sensores por desastres naturales Externo. Catastrófico.

Acceso no autorizado a la base de datos. Interno. Alto.

Cortes prolongados de energía. Externo. Catastrófico.

Sabotaje de empleados. Interno. Moderado.

Malware en el sistema. Externo. Alto.

Fallos en la red de comunicaciones. Interno. Alto.

Uso indebido de estaciones de trabajo. Interno. Moderado.

Robo físico de equipos informáticos. Externo. Moderado.

10
Área Peso riesgo amenaza

Centro de monitoreo. Riesgo catastrófico (12- Ataque cibernético al

16). sistema de control.

Túneles (infraestructura física) Riesgo alto (8-11) Daños por desastres

naturales

(deslizamientos).

Red de comunicaciones. Riesgo catastrófico (12- Interrupción de la red

16). por sabotaje.

Servidores y bases de datos. Riesgo catastrófico (12- Perdida de

16) información por fallo

en el servidor.

Sensores de monitoreo. Riesgo alto (8-11). Mal funcionamiento

por falta de

mantenimiento.

Sistema eléctrico. Riesgo catastrófico (12- Fallo prolongado por

16). cortes de energía.

Estaciones de trabajo. Riesgo medio (4-7). Acceso no autorizado

o negligencia del

personal.

Personal operativo. Riesgo alto (8-11). Sabotaje humano o

errores humanos.

Aplicación móvil de monitoreo. Riesgo medio (4-7). Vulnerabilidades en

el software.

Equipos de respaldo. Riesgo alto (8-11). Fallo del sistema de

respaldo energético.

❖ Finalmente, se deben llevar los riesgos identificados a una matriz de riesgos, donde

se pueda mirar cuáles son los de mayor impacto y mayor probabilidad

11
Riesgo probabilidad Impacto Nivel de riesgo.
Falla en sensores de medio moderado moderado
monitoreo por
desgaste.
Deslizamiento de Bajo. Alto. moderado
tierra afectando el
túnel.
Interrupción Alto. Moderado. Alto.
prolongada del
suministro eléctrico
Error en el software Medio. Leve. Bajo.
de análisis de datos.
Incendio causado por Bajo. Catastrófico. Alto.
cortocircuito en el
sistema.
Caída de equipos Medio. Alto. Alto.
durante el
mantenimiento.
Filtraciones de agua Bajo. Moderado. Bajo.
que generan
inundaciones.
Perdida de Alto. Moderado. Alto.
comunicación con
sensores remotos.
Robo de Medio. Alto. Alto.
componentes críticos
del sistema.
Configuración Alto. Moderado. Alto.
incorrecta de los
equipos debido a
error.
Fuentes bibliográficas:

• https://colombiafintech.co/lineaDeTiempo/articulo/ejemplos-reales-de-ataques-

ciberneticos-en-2024-y-sus-impactos

• https://as.com/meristation/2023/05/29/betech/1685381556_341266.html

• https://es.euronews.com/video/2024/10/30/volkswagen-en-problemas-sufre-una-caida-

de-beneficios-y-busca-recortar-los-costes

• https://ingefor.com/volkswagen-hackeado-filtracion-masiva-de-informacion-pone-en-

riesgo-el-futuro-de-la-empresa/

• https://odibolivia.org/2024/03/09/ataque-microsoft/

12
• https://www.ventasdeseguridad.com/novedades/ultimas-noticias/21-empresas/23972-

notifican-a-clientes-del-bank-of-america-sobre-hackeo-de-datos.html

13

También podría gustarte