1. Caso SONY
Víctor Álvarez Caamaño
Carlos Carrillo Muñoz
Macarena Ortiz Ortiz
Valentina Rodríguez Parra
Daysi Vergara Cortés
Seguridad Marítima
GRUPO 1
17-02-2024
Ingeniería (E) Logística Marítima Portuaria -
2. Ingeniería (E) Logística Marítima Portuaria -
17-02-2024
Seguridad Marítima
Desarrollo:
Introducción:
Cronología:
Caso SONY
3. Ingeniería (E) Logística Marítima Portuaria -
17-02-2024
• Identifique la amenaza a la que se enfrentó el caso asignado a su grupo y
explique sus motivos. Explique si cree o no que los aspectos del sector donde se
desempeña lo hicieron vulnerable a la amenaza que ha identificado.
• Ofrezca una explicación de los métodos de ataque que empleó el actor de
amenazas para violar su seguridad cibernética y justifique su razonamiento.
• Describir un escenario de qué método de ataque podría usar al menos otro tipo
de actor de amenazas en el futuro, y por qué
Trabajo N°1 Casos Ciberseguridad
Seguridad Marítima
4. 17-02-2024
Ingeniería (E) Logística Marítima Portuaria -
Seguridad Marítima
Interceptación
Amenazas
Interrupción
Lógico
Intencional
Sector donde se
desempeña
5. Ingeniería (E) Logística Marítima Portuaria -
17-02-2024
• Identifique la amenaza a la que se enfrentó el caso asignado a su grupo y
explique sus motivos. Explique si cree o no que los aspectos del sector donde se
desempeña lo hicieron vulnerable a la amenaza que ha identificado.
• Ofrezca una explicación de los métodos de ataque que empleó el actor de
amenazas para violar su seguridad cibernética y justifique su razonamiento.
• Describir un escenario de qué método de ataque podría usar al menos otro tipo
de actor de amenazas en el futuro, y por qué
Trabajo N°1 Casos Ciberseguridad
Seguridad Marítima
6. 17-02-2024
Ingeniería (E) Logística Marítima Portuaria -
Seguridad Marítima
Y en cuanto al robo de credenciales, que se encontraban en archivos de tipo ofimática, estos debieron estar
resguardados en contenedores cifrados en servidores centralizados y no como archivos ordinarios en terminales
sin privilegios.
1.- Falla Correos Electrónicos
2.- Leyenda en pantalla
“Hacked By #GOP”
3.- falta de filtro adecuado en los
correos electrónicos.
4.- Método usado Phishing
5.- Ingeniería social 6.- Alguna persona ejecuto el link
7.- Se infecta el terminal
(red expandiéndolo)
8.- Instala un Ramsomware y un
exploit con instrucciones
Métodos de Ataque
Justificación
7. Ingeniería (E) Logística Marítima Portuaria -
17-02-2024
• Identifique la amenaza a la que se enfrentó el caso asignado a su grupo y
explique sus motivos. Explique si cree o no que los aspectos del sector donde se
desempeña lo hicieron vulnerable a la amenaza que ha identificado.
• Ofrezca una explicación de los métodos de ataque que empleó el actor de
amenazas para violar su seguridad cibernética y justifique su razonamiento.
• Describir un escenario de qué método de ataque podría usar al menos otro tipo
de actor de amenazas en el futuro, y por qué
Trabajo N°1 Casos Ciberseguridad
Seguridad Marítima
8. 17-02-2024
Ingeniería (E) Logística Marítima Portuaria -
Seguridad Marítima
Sí, un ciberatacante tiene como objetivo una nueva intromisión, es posible mediante una serie de etapas en el ciclo de
ciberataque, mediante el Reconocimiento de puertos abiertos, El reconocimiento de segmentación de redes en la
organización, Ingeniería social dirigidas a personas específicas, para lograr ingresar a los sistemas, es posible.
Métodos de Ataque.
1.- Subsanar las vulnerabilidades
2.- Matriz de riesgos con los índices de
amenazas minimizadas
3.- Plan de Contingencia
4.- Fuerte concientización
(capacitación) de los usuarios.
0
Métodos de futuros.