PROGRAMA TECNÓLOGO GESTION DE REDES DE DATOS.
3118463 FICHA.
PRESENTADO POR:
JEFERSSON ARIAS MORALES.
ANGEL DAVID MONTALVO T.
PRESENTADO A:
SRA.: HAYDEE LILIANA CASTRO SALAZAR.
INGENIERA INTRUCTURA LIDER.
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS.
MODALIDAD VIRTUAL Y A DISTANCIA.
1
Evidencia GA1-220501014-AA1-EV02. Informe de inventario y dispositivos de la red.
Después de observar el video: Introducción a la seguridad informática:
https://youtu.be/txN9D0hHHGc, requisito para el desarrollo del cuestionario anterior, realice
un mapa mental tomando como base el “Anexo-Mapa-mental”.
❖ Describa cuatro ataques que se hayan dado en los últimos 6 meses, tanto a nivel
nacional como a nivel mundial y que en cualquier momento puedan ser perpetrados
a una empresa
A. Ataque cibernético a tesla (agosto 2023).
Dos ex empleados de Tesla fueron responsables de filtrar los datos personales de
aproximadamente 75,735 empleados y ex empleados a un periódico alemán. La filtración
fue descubierta cuando periodistas de Handelsblatt contactaron a Tesla, revelando que
habían obtenido “información confidencial de Tesla”. La investigación interna rápida
2
identificó a los ex empleados como la fuente de la filtración. Aunque el periódico está
sujeto al GDPR, afirmó que no tenía intención de publicar los datos filtrados.
B. Ataque a bank of américa (febrero 2024).
Un fallo de seguridad en Infosys McCamish, un proveedor de software financiero, llevó a la
exposición de datos personales y de cuenta de 57,028 clientes del Bank of América. La
información comprometida incluía nombres, direcciones, fechas de nacimiento, números de
Seguro Social y otros detalles relevantes. El grupo de ransomware LockBit, conocido por sus
ataques de alto perfil, se atribuyó la responsabilidad del acceso no autorizado a través del sistema
de Infosys McCamish.
El ataque se produjo contra Infosys McCamish Systems (IMS), proveedor de la entidad bancaria
estadounidense, se produjo alrededor del 3 de noviembre de 2023 y tres semanas después, IMS
le informó a Bank of América que algunos datos en su poder, relacionados con los planes de
compensación diferida atendidos por Bank of América podrían haber sido vulnerados.
De acuerdo con una carta presentada por IMS ante el fiscal general del Estado de Maine, es poco
probable que se pueda determinar con certeza a qué información personal de los clientes de Bank
of América accedieron los ciberdelincuentes.
C. Ataque cibernético a microsoft (febrero 2024).
Microsoft enfrentó una violación de datos en su plataforma Azure, que comprometió cientos de
cuentas de ejecutivos de alto nivel, incluidas tomas de control de cuentas en la nube y tentativas
de phishing. Además, se descubrió una vulnerabilidad crítica de escalada de privilegios en hasta
97,000 servidores Exchange, etiquetada como CVE-2024-21410, permitiendo a atacantes no
autorizados acceder y manipular hashes NTLM para filtrar credenciales y suplantar a usuarios
legítimos.
Según la declaración de la compañía, el grupo de hackers ruso Midnight Blizzard intentó
nuevamente infiltrarse en los sistemas de Microsoft utilizando información previamente robada
3
de los correos electrónicos corporativos de la empresa en enero. Esta acción destaca la
persistencia y la sofisticación de los ataques cibernéticos dirigidos a empresas de renombre
mundial.
Los datos comprometidos incluyen repositorios de código fuente y sistemas internos de
Microsoft, lo que plantea preocupaciones sobre la seguridad de la propiedad intelectual y la
infraestructura de la compañía. Además, la noticia afectó negativamente las acciones de
Microsoft, reflejando la preocupación de los inversores y el público en general sobre la seguridad
de la empresa.
D. Ataque a volkswagen (2024).
Volkswagen, uno de los principales fabricantes de automóviles del mundo, fue víctima de un
ataque cibernético que resultó en el robo de aproximadamente 19,000 documentos del servidor
de la compañía. Este ataque, al parecer se originó en China y pudo estar vinculado con espionaje
cibernético internacional. Los datos robados incluían información crítica sobre las tecnologías
propietarias de VE de Volkswagen y estrategias de producción, amenazando la ventaja
competitiva de la empresa en el mercado de VE.
Los hackers lograron acceder a 19.000 documentos confidenciales, incluyendo información
crucial sobre el desarrollo de motores de gasolina, transmisiones y transmisiones de doble
embrague. Una de las primeras hipótesis sobre este problema tiene que ver con un ‘problema
interno’ de la firma. Y es que se cree que un extrabajador descontento de la firma es el que está
detrás de este problema de seguridad, quien usando su vieja acreditación tenía un acceso fácil a
todos los datos.
❖ Describa al menos 6 estrategias que puedan ser usadas dentro del contexto de la
Ingeniería Social y que usted pueda explicar y propender porque no se lleven a cabo
en una organización o empresa.
4
1. Phishing (Suplantación de identidad).
Prevención: Las empresas deben capacitar a los empleados para que reconozcan correos
sospechosos. Además, se deben utilizar filtros de correo electrónico avanzados para detectar
mensajes fraudulentos, y fomentar el uso de autenticación de múltiples factores (MFA) para
proteger cuentas críticas.
2. Pretexting (Creación de un falso escenario).
Prevención: Se debe entrenar al personal para verificar siempre las identidades antes de
compartir información sensible. Además, las empresas deben establecer políticas claras sobre
la verificación de solicitudes internas y externas de datos
3. Baiting (Cebo o anzuelo).
Prevención: Es esencial establecer políticas de uso de dispositivos y software, y restringir la
descarga de archivos de fuentes no verificadas. Además, se deben implementar herramientas
antivirus y de seguridad en los sistemas de la empresa.
4. Tailgating (Acceso físico no autorizado).
Prevención: Se deben implementar políticas estrictas de control de acceso físico, como exigir
que cada persona use su tarjeta de acceso y no permitir el acceso de extraños a áreas
restringidas. Además, las empresas deben promover una cultura de seguridad física, donde
los empleados no permitan el acceso a personas no autorizadas.
5. Quizzes o encuestas falsas.
Es importante educar a los empleados y usuarios en general sobre la peligrosidad de
compartir información personal a través de encuestas o cuestionarios no oficiales. Las
empresas deben promover el uso de preguntas de seguridad no fácilmente adivinables o, en
su defecto, evitar su uso por completo.
6. Vishing (Phishing por voz).
5
Prevención: Se deben establecer procedimientos de verificación para todas las solicitudes
telefónicas. Las organizaciones deben educar a los empleados para que no compartan
información confidencial por teléfono, especialmente si no han iniciado ellos mismos la
llamada.
Estrategias de prevención generales:
Capacitación continua: Asegurarse de que todos los empleados reciban formación periódica
sobre los riesgos de la ingeniería social y cómo prevenirlos.
Políticas de seguridad claras: Establecer reglas estrictas sobre el manejo de información
sensible, el acceso a sistemas y dispositivos, y el uso de contraseñas seguras.
Autenticación multifactor: Implementar MFA en todos los sistemas críticos para que un
atacante no pueda acceder a la información incluso si tiene las credenciales correctas.
Simulacros de ataques: Realizar simulacros de ataques de ingeniería social para poner a prueba
la respuesta de los empleados y mejorar su preparación.
3. Describir cómo se podría desarrollar un ataque a un sistema informático (puede
estar dentro de cualquiera de las categorías estudiadas en la lectura de la evidencia
anterior).
Reconocimiento (Reconnaissance)
El atacante busca información sobre el objetivo. Esto puede implicar: Investigación pasiva,
Investigación activa. Durante esta fase, los atacantes también pueden mapear la infraestructura
de la víctima y descubrir posibles puntos débiles.
Escaneo y mapeo de vulnerabilidades Una vez que se ha obtenido información sobre el sistema
objetivo, el atacante explora las posibles vulnerabilidades.
6
• Escaneo de puertos: Usando herramientas como Nmap para identificar puertos abiertos
y servicios que podrían ser explotados.
• Análisis de vulnerabilidades: Utilización de bases de datos de vulnerabilidades
conocidas (como CVE) y herramientas de análisis para encontrar puntos débiles en
software o configuraciones del sistema.
Acceso y explotación (Exploitation)
El atacante trata de obtener acceso a los sistemas del objetivo mediante la explotación de
vulnerabilidades. Algunas técnicas incluyen: Phishing - Exploits de software - Ataques de fuerza
bruta. Durante esta fase, el atacante busca conseguir privilegios administrativos o acceso al
sistema objetivo.
Mantenimiento del acceso (Persistence).
Una vez que el atacante ha obtenido acceso, buscará métodos para mantenerlo a largo plazo,
incluso si la víctima intenta cerrar la brecha. Algunas técnicas incluyen:
• Instalar malware o backdoors: Crear puertas traseras (backdoors) o implantar malware
que le permita el acceso sin ser detectado.
• Modificar configuraciones del sistema: Cambiar configuraciones o credenciales para
que el atacante pueda continuar teniendo acceso incluso si se realizan cambios en el
sistema.
Despliegue del ataque (Impacto)
En esta fase, el atacante puede ejecutar su objetivo principal, que podría ser:
• Robo de datos: Acceder y exfiltrar información confidencial, como contraseñas,
información financiera o secretos industriales.
7
• Destrucción de datos: Atacar los sistemas para destruir o cifrar datos, como en el caso
de un ataque ransomware.
• Manipulación de datos: Modificar o manipular datos para obtener una ventaja
financiera, política o de otro tipo.
• Interrupción del servicio (DDoS): Lanzar un ataque de denegación de servicio
distribuido (DDoS) para saturar y paralizar la infraestructura de la víctima.
Limpieza y ocultación de huellas (Covering Tracks)
Después de ejecutar el ataque, los atacantes suelen tratar de ocultar su rastro para evitar ser
detectados o rastreados. Algunas técnicas incluyen:
• Eliminar registros de acceso: Borrar los logs de las acciones realizadas en el sistema.
• Desactivar software de seguridad: Inhabilitar antivirus, firewalls o herramientas de
detección de intrusos.
Escape y exfiltración: Si el objetivo es el robo de información, los atacantes pueden intentar
exfiltrar los datos a un servidor externo, utilizando técnicas de ocultación para evitar ser
detectados.
Explotación post-ataque : Tras un ataque exitoso, el atacante puede seguir explotando la red
comprometida para obtener más privilegios, vender la información robada o utilizar la
infraestructura de la víctima para lanzar otros ataques.
❖ Realizar la lectura Método de análisis de riesgos NIST SP 800-30:
http://eliteformacion.blogspot.com/2018/04/metodo-de-analisis-de-risgos-nist-
sp.html o Ver el video Riesgos Informáticos: https://youtu.be/hvGnCLlVi1o.
8
❖ Con esta información, desarrolle:
Un listado (con mínimo 10 ítems cada uno) que comprenda un posible resultado del análisis de
riesgos de una Empresa X.
UNIÓN VIAL CAMINO DEL PACÍFICO.
Bien informático. Peso del bien importancia
Servidores de base de datos. Muy alto. Critica.
Sistemas de gestión empresarial (ERP) Alto. Critica.
Equipos de comunicación (routers- Alto. Importante.
switches)
Estaciones de trabajo de empleados Medio. Importante.
(PCs, laptops)
Software de respaldo y recuperación de Alto. Critica.
datos.
Dispositivos de almacenamiento Medio. Apreciable.
(discos duros SSDs).
Equipos de seguridad (firewalls, Alto. Critica.
antivirus).
Sistemas de videoconferencia. Bajo. Apreciable.
9
Licencias de software (antivirus, Bajo. Importante.
aplicaciones de productividad).
Infraestructura de red(cables, puntos de Medio. Apreciable.
acceso).
amenaza tipo Impacto
Ataques cibernéticos (hacking). Externo. Catastrófico.
Fallo en el servidor central. Interno. Alto.
Daño a sensores por desastres naturales Externo. Catastrófico.
Acceso no autorizado a la base de datos. Interno. Alto.
Cortes prolongados de energía. Externo. Catastrófico.
Sabotaje de empleados. Interno. Moderado.
Malware en el sistema. Externo. Alto.
Fallos en la red de comunicaciones. Interno. Alto.
Uso indebido de estaciones de trabajo. Interno. Moderado.
Robo físico de equipos informáticos. Externo. Moderado.
10
Área Peso riesgo amenaza
Centro de monitoreo. Riesgo catastrófico (12- Ataque cibernético al
16). sistema de control.
Túneles (infraestructura física) Riesgo alto (8-11) Daños por desastres
naturales
(deslizamientos).
Red de comunicaciones. Riesgo catastrófico (12- Interrupción de la red
16). por sabotaje.
Servidores y bases de datos. Riesgo catastrófico (12- Perdida de
16) información por fallo
en el servidor.
Sensores de monitoreo. Riesgo alto (8-11). Mal funcionamiento
por falta de
mantenimiento.
Sistema eléctrico. Riesgo catastrófico (12- Fallo prolongado por
16). cortes de energía.
Estaciones de trabajo. Riesgo medio (4-7). Acceso no autorizado
o negligencia del
personal.
Personal operativo. Riesgo alto (8-11). Sabotaje humano o
errores humanos.
Aplicación móvil de monitoreo. Riesgo medio (4-7). Vulnerabilidades en
el software.
Equipos de respaldo. Riesgo alto (8-11). Fallo del sistema de
respaldo energético.
❖ Finalmente, se deben llevar los riesgos identificados a una matriz de riesgos, donde
se pueda mirar cuáles son los de mayor impacto y mayor probabilidad
11
Riesgo probabilidad Impacto Nivel de riesgo.
Falla en sensores de medio moderado moderado
monitoreo por
desgaste.
Deslizamiento de Bajo. Alto. moderado
tierra afectando el
túnel.
Interrupción Alto. Moderado. Alto.
prolongada del
suministro eléctrico
Error en el software Medio. Leve. Bajo.
de análisis de datos.
Incendio causado por Bajo. Catastrófico. Alto.
cortocircuito en el
sistema.
Caída de equipos Medio. Alto. Alto.
durante el
mantenimiento.
Filtraciones de agua Bajo. Moderado. Bajo.
que generan
inundaciones.
Perdida de Alto. Moderado. Alto.
comunicación con
sensores remotos.
Robo de Medio. Alto. Alto.
componentes críticos
del sistema.
Configuración Alto. Moderado. Alto.
incorrecta de los
equipos debido a
error.
Fuentes bibliográficas:
• https://colombiafintech.co/lineaDeTiempo/articulo/ejemplos-reales-de-ataques-
ciberneticos-en-2024-y-sus-impactos
• https://as.com/meristation/2023/05/29/betech/1685381556_341266.html
• https://es.euronews.com/video/2024/10/30/volkswagen-en-problemas-sufre-una-caida-
de-beneficios-y-busca-recortar-los-costes
• https://ingefor.com/volkswagen-hackeado-filtracion-masiva-de-informacion-pone-en-
riesgo-el-futuro-de-la-empresa/
• https://odibolivia.org/2024/03/09/ataque-microsoft/
12
• https://www.ventasdeseguridad.com/novedades/ultimas-noticias/21-empresas/23972-
notifican-a-clientes-del-bank-of-america-sobre-hackeo-de-datos.html
13