ga1-220501014-aa1-ev02informedeinventarioydispositivosdelared-241126002207-c33e1d58 (tarea)
ga1-220501014-aa1-ev02informedeinventarioydispositivosdelared-241126002207-c33e1d58 (tarea)
Tabla de contenido
Contenido
1. Mapa Mental Seguridad en la red ................................................................................................. 2
about:blank 1/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red
about:blank 2/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red
Ataque a IFX Networks (septiembre 2023): Este incidente afectó a más de 34 entidades
gubernamentales en Colombia, incluyendo sectores clave como salud y justicia. El ataque fue del tipo
ransomware, afectando a 762 compañías en Latinoamérica. El objetivo principal fue secuestrar datos
y servicios tecnológicos, lo que forzó la suspensión de operaciones en varias instituciones del Estado
https://www.elpais.com.co/colombia/ataque-cibernetico-en-colombia-se-confirma-que-34-
entidades-del-estado-fueron-afectadas-1408.html
El 28 de marzo del 2024, la empresa “Podemos” ha sufrido un ciberataque que ha provocado la fuga
de datos personales de los inscritos y también otros de gestión económica del partido, La IP desde la
que se originó el hackeo se ubica en Moldavia, aunque los investigadores han corroborado que
podría tratarse de una maniobra para "enmascarar el auténtico origen”. Se desconoce por el
momento el interés de los atacantes y el destino final de los datos sustraídos.
https://www.eitb.eus/es/noticias/sociedad/detalle/9458759/podemos-sufre-ciberataque-que-provoca-
robo-de-datos-de-inscritos-y-de-gestion-economica-del-partido/
about:blank 3/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red
Los servidores Azure y Microsoft Exchange son víctimas de explotación activa por parte de piratas
informáticos
La plataforma Azure de Microsoft ha sido víctima de una importante filtración de datos que
ha puesto en peligro varias cuentas, incluidas las de altos ejecutivos de la empresa.
Obtenga más información sobre los problemas de seguridad de Microsoft con los
servidores Azure y Exchange.
https://www.spiceworks.com/it-security/vulnerability-management/news/azure-microsoft-
exchange-servers-active-exploitation-hackers/
Vishing
El vishing o “phishing de voz” es una forma de ingeniería social que se realiza por teléfono. Utiliza
trucos y técnicas similares al phishing, pero con un medio diferente.
Prevención:
about:blank 4/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red
Ante la duda, es mejor colgar y validar directamente con la institución financiera, ya sea por canales
digitales, teléfono o en sucursal.
Smishing:
Smishing es phishing realizado a través de mensajes de texto SMS. Con el creciente uso de teléfonos
inteligentes y servicios de acortamiento de enlaces, el smishing se está convirtiendo en una amenaza
cada vez más común.
Prevencion
Actualmente, la mejor estrategia para evit ar caer en los ataques de smishing, o de phishing en
general, consiste en fomentar una cultura de ciberseguridad. La exposición a los peligros
cibernéticos es constante y no hay nada mejor que incentivar a cada miembro a formar parte
de la ciberseguridad de la empresa
El tailgating y el piggybacking
Son técnicas de ingeniería social que se utilizan para obtener acceso a áreas seguras. El ingeniero
social sigue a alguien a través de una puerta con o sin su conocimiento. Por ejemplo, un empleado
puede abrir una puerta para alguien que lucha con un paquete pesado.
Prevencion:
La mejor manera de prevenir los ataques de tailgating es creando políticas de seguridad estrictas y
educando a todo el personal para que las conozca y las ponga en práctica.
Pretexting
Descripción: Los atacantes crean un escenario falso para convencer a las víctimas de entregar
información valiosa. Por ejemplo, alguien finge ser un colega que necesita acceso a una cuenta.
PHARMING
Redirección maliciosa hacia una web falsa para robar datos a las víctimas. Su nombre viene de la
mezcla de phishing y farming. Generalmente, este ataque viene después de otros ataques sobre
about:blank 5/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red
DNS, de manera que cuando se busca por el nombre de dominio, DNS traduce este nombre de
dominio a una IP maliciosa de la que el atacante es dueño
Prevención:
- Asegurarse que el correo del que enviaron la información sea una cuenta segura.
Los delitos cibernéticos se están profundizando a medida que el mundo avanza con la
tecnología. Junto con los múltiples pasos de ciberseguridad adoptados e implementados
para contrarrestar los ciberataques, también es importante tener un conocimiento profundo
de las herramientas de ciberseguridad que pueden ayudar a contrarrestarlos.
about:blank 6/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red
Kali Linux
Kali Linux es conocido como la herramienta de ciberseguridad más común, reputada y bajo
una distribución Linux, por lo que, básicamente es un sistema operativo que contiene al
menos 300 herramientas diferentes para la auditoría de seguridad. La herramienta facilita
a las organizaciones escanear sus redes para detectar todas las vulnerabilidades en el
sistema. El principal beneficio que ofrece Kali son los distintos niveles de conocimiento de
ciberseguridad.
Metasploit
Caín y Abel
Cain and Abel es una antigua herramienta de ciberseguridad, que se utiliza para detectar
vulnerabilidades en los sistemas operativos Windows. Esta aplicación atiende y resuelve
problemas sencillos y es una herramienta gratuita que también se utiliza para analizar
protocolos de enrutamiento, detección de contraseñas almacenadas en caché, cajas de
contraseñas y el uso de ataques de fuerza bruta para determinar si se descifran
contraseñas cifradas.
Wireshark
about:blank 7/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red
A. Cuáles son los bienes informáticos más importantes para la gestión de la empresa, por lo que
requieren atención especial en cuanto a la seguridad. Especificar aquellos de importancia
crítica por el peso que tengan para la organización. Este listado debe realizarse con un cuadro
de tres columnas donde los títulos o contenido de las columnas deben ser: bien informático,
peso del bien (muy alto, alto, medio, bajo), importancia (crítica, importante, apreciable,
insignificante).
about:blank 8/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red
B. ¿Qué amenazas pueden tener mayor impacto sobre la entidad en caso de ocurrir sobre los
bienes que se deben proteger?, como en el ejemplo anterior. Este listado debe realizarse con
un cuadro de tres columnas donde los títulos o contenido de las columnas deben ser: amenaza,
tipo (interno, externo) e impacto (catastrófico, alto, moderado, leve).
¿Cuáles son las áreas que tienen mayor peso de riesgo? ¿Qué amenazas pueden ocurrir? Para es
caso el listado debe realizarse con un cuadro de tres columnas donde los títulos o contenido de las
columnas deben ser: área, peso riesgo (riesgo catastrófico (12-16), riesgo alto (8 - 11), riesgo medio
(4-7), riesgo bajo (1-3)) y amenaza.
about:blank 9/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red
Realizar un cuadro de evaluación de riesgos por probabilidad e impacto de acuerdo con las tablas que
se encuentran a continuación. La escala para probabilidad debe tener los valores (bajo, medio, alto,
muy alto) y para impacto los valores, leve, moderado, alto, catastrófico. Esta valoración debe hacerla
de acuerdo con la probabilidad de ocurrencia de riesgos (número de veces por periodo) y el impacto
(las consecuencias de llegar a concretarse el riesgo).
Sistemas de Información
Riesgo Probabilidad Impacto
R1. Ciberataques (malware, Muy alto Catastrófico
ransomware, phishing)
R2. Fallas de hardware o Medio Moderado
software
R3. Pérdida de datos por Medio Alto
errores humanos
Seguridad Física
Riesgo Probabilidad Impacto
R4. Daños de equipos por us Medio Alto
inadecuado del personal
interno
R5. Robo de equipos por Bajo Alto
permitir ingresar a personal n
autorizado
about:blank 10/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red
about:blank 11/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red
about:blank 12/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red
about:blank 13/13