Clase XI - 15082019 - Serie Mr. Robot
Test
Repositorio de datos
Objetivo: Comprender
cómo un ciber delincuente puede vulnerar la seguridad de un sistema informático.
Utilizará el sig. recurso para resolver el test: https://www./pelicula/mr-robot-season-1-episode-1/ . (Aprox. 35’).
La serie Mr. Robot trata el tema ciber delito. Aborda
situaciones sobre seguridad cibernética. Combina la actuación, con una trama
real y elementos técnicos creíbles, aunque moralmente ambiguos.
Situaciones
a examinar.
Determine si el protagonista de la serie actúa como hacker
o cracker.
Describa el vector de ataque que utilizó para ingresar al
sistema.
Determine si realizó actividades de phishing o sniffing.
Precise si actuó sobre activos informáticos o de
información.
Puntualice la vulnerabilidad que le permitió efectivizar
la amenaza.
Determine qué capas de defensa derribó para ingresar al
sistema.
Enumere los datos vulnerados.
Especifique qué
principios de la tríada CID afectó.
Califique si el ataque fue activo o pasivo.
Relate acerca del impacto, causado por el ataque, sobre
el negocio
Enumere las leyes (según la legislación argentina), que incumplió el ciber delincuente.
¿Si tuviera que explicar la situación planteada en la
escena (30”), a alguien que no está interiorizado de los términos informáticos
que utiliza el protagonista, qué diría?
¿Qué debería hacer la empresa (AllSafe) luego de la detección y pre – análisis del incidente?
Describa el vector de ataque que utilizó para obtener
datos.
Especifique qué
principios de la tríada CID afectó.
Califique si el ataque fue activo o pasivo.
¿Qué técnica utilizó para obtener información? ¿Qué datos
obtuvo?
¿Qué vulnerabilidades de la víctima aprovechó?
Categorice el ataque ejecutado.
Especifique qué
activos fueron vulnerados.
Determine el vector de ataque.
Se puede afirmar que en este fragmento de la serie los
ciber delincuentes mediante el ataque
atentan contra la disponibilidad.
¿Está Ud. de acuerdo?¿Por qué?
Enumere las acciones / salvaguardas que implementan los
ingenieros en seguridad para resolver el problema. Es un proceder pensado para
mitigar, transferir, aceptar o evitar el riesgo.
Determine qué capas de defensa derribó para ingresar al
sistema.
Relate acerca del impacto, causado por el ataque, sobre
el negocio.
Describa el vector de ataque que utilizó para obtener
información.
Puntualice la vulnerabilidad que le permitió extraer
datos de la víctima.
Enumere los datos vulnerados.
Especifique qué
principios de la tríada CID afectó.
Califique si el ataque fue activo o pasivo.
Enumere las leyes que incumplió el ciber delincuente.
¿Qué delito cometieron los atacantes y con qué fin?
Califique si el ataque fue activo o pasivo.
Especifique qué
principios de la tríada CID afectó.
Repositorio de datos