LAZCANOPABLO CIB103Semana 12

.pdf
School
UNAM MX**We aren't endorsed by this school
Course
INFORMATIC 101
Subject
Sociology
Date
Dec 21, 2024
Pages
5
Uploaded by ProfessorFreedom14044
Nombre del/los estudiantes/s: JAVIER NUÑEZ Nombre del módulo: Taller aplicado para Ciberseguridad. Nombre del docente: PABLO LAZCANO. Semana: Semana 12. Fecha: 11//07/2024. Red team y Blue team
Background image
2Tabla de contenidosIntroducción ..............................................................................................3Desarrollo ..................................................................................................4Conclusión ................................................................................................5
Background image
3Introducción*1AIEP es una institución educativa que maneja una gran cantidad de datos confidenciales de los estudiantes y docentes a nivel nacional. Recientemente ha experimentado un ciberataque que ha expuesto todos los datos confidenciales de sus alumnos. A continuación, se brinda detalles del suceso: Todo inicio cuando un empleado recibió un correo electrónico donde indicaba que se ganó un pasaje a Disney a 100.000 CPL, este contenía un enlace adjunto. El empleado ignoró el remitente e hizo clic en el enlace. Luego se detectó un aumento inusual en el tráfico de red saliente desde una de las estaciones de trabajo en el departamento de finanzas. Minutos después un atacante logró ingresar al sistema interno de la empresa utilizando credenciales robadas. Se sospecha que se accedió a información confidencial de los clientes. El equipo de respuesta ante incidentes detectó un malware en el servidor de archivos que infectó varias computadoras en la red de la empresa. Algunos archivos importantes fueron cifrados y se solicitó un rescate para su recuperación. En este caso propuesto aplicaremos en forma práctica los conceptos de incidentes y eventos de seguridad, los tipos de incidentes y finalmente el trabajo y complemento que realizan los equipos de trabajo RED y BLUE TEAM. 1*En caso de ser necesario, omitir esta sección, con el fin de simplificar el trabajo, sobre todo si consiste en elaborar mapa mental, adjuntar imágenes como evidencia, etc.
Background image
4Desarrollo1: Mencione de forma detallada cuantos incidentes y eventos ocurrieron en caso propuestoEvento: La recepción de correo electrónico de dudoso remitente. La no educación al personal con respecto a los ciberataques. El aumento en tráfico de la red. Incidentes: Ingreso a la red y obtención de credenciales, acceso a información confidencial, malware de tipo ransonware en el servidor de archivos, infección de varios equipos, encriptación y cifrado de información, brecha de datos, phishing. 2. Según la matriz de ENISA, identifique dos tipos de incidentes, indicando a qué clase de incidente pertenece,Código malicioso: Ransonware Intrusión: Al acceder a los servidores con credenciales robadas. 3. Mencione cuatro actividades que deberá realizar el equipo rojo y 04 actividades del equipo azul, según el propuesto.El equipo rojo: deberá realizar pruebas de penetración, ayudar al Blue team para desarrollar y mejorar el plan de respuestas a incidentes, evaluar vulnerabilidades de los sistemas, y realizar un informe de hallazgos de las vulnerabilidades.El equipo Azul: deberá realizar el monitoreo de los sistemas, implementar un sistema de intrusiones, realizar análisis forense, capacitación del personal sobre políticas de seguridad, contener el incidente y evitar su propagación.
Background image
5Conclusión**2Los equipos Red Team y Blue Team desempeñan roles complementarios e importantes en el campo de la ciberseguridad. El Red Team simula ataques cibernéticos y probar la seguridad de un sistema. El Blue Team se dedica a defender el sistema, identificando y neutralizando las amenazas detectadas por el Red Team. En conjunto, la colaboración entre el Red Team y el Blue Team es necesaria para la ciberseguridad, fomentando la mejora continua de las defensas y la capacidad de respuesta ante amenazas emergentes. La retroalimentación y el intercambio de información entre ambos equipos son fundamentales para mejorar la seguridad de una organización y mantenerla protegida. 2**En caso de ser necesario, omitir esta sección, con el fin de simplificar el trabajo, sobre todo si consiste en elaborar mapa mental, adjuntar imágenes como evidencia, etc.
Background image