Clase XI - 15082019 - Serie Mr. Robot

Test
Objetivo: Comprender cómo un ciber delincuente puede vulnerar la seguridad de un sistema informático.

Utilizará el sig. recurso para resolver el test:   https://www./pelicula/mr-robot-season-1-episode-1/ .  (Aprox. 35’).
La serie Mr. Robot trata el tema ciber delito. Aborda situaciones sobre seguridad cibernética. Combina la actuación, con una trama real y elementos técnicos creíbles, aunque moralmente ambiguos.

Situaciones a examinar.

Período: Minuto 0 a 7’.
Determine si el protagonista de la serie actúa como hacker o cracker.
Describa el vector de ataque que utilizó para ingresar al sistema.
Determine si realizó actividades de phishing o sniffing.
Precise si actuó sobre activos informáticos o de información.
Puntualice la vulnerabilidad que le permitió efectivizar la amenaza.
Determine qué capas de defensa derribó para ingresar al sistema.
Enumere los datos vulnerados.
Especifique  qué principios de la tríada CID afectó.
Califique si el ataque fue activo o pasivo.
Relate acerca del impacto, causado por el ataque, sobre el negocio
Enumere las leyes (según la legislación argentina),  que incumplió el ciber delincuente.


Período: Minuto 8 a 8:35”.
¿Si tuviera que explicar la situación planteada en la escena (30”), a alguien que no está interiorizado de los términos informáticos que utiliza el protagonista, qué diría?
¿Qué debería hacer la empresa (AllSafe)  luego de la detección  y pre – análisis del incidente?

Describa el vector de ataque que utilizó para obtener datos.
Especifique  qué principios de la tríada CID afectó.
Califique si el ataque fue activo o pasivo.

¿Qué técnica utilizó para obtener información? ¿Qué datos obtuvo?
¿Qué vulnerabilidades de la  víctima aprovechó?

Categorice el  ataque ejecutado.
Especifique  qué activos fueron vulnerados.
Determine el vector de ataque.
Se puede afirmar que en este fragmento de la serie los ciber delincuentes mediante el ataque  atentan contra la  disponibilidad. ¿Está Ud. de acuerdo?¿Por qué?
Enumere las acciones / salvaguardas que implementan los ingenieros en seguridad para resolver el problema. Es un proceder pensado para mitigar, transferir, aceptar o evitar el riesgo.
Determine qué capas de defensa derribó para ingresar al sistema.
Relate acerca del impacto, causado por el ataque, sobre el negocio.


Describa el vector de ataque que utilizó para obtener información.
Puntualice la vulnerabilidad que le permitió extraer datos de la víctima.
Enumere los datos vulnerados.
Especifique  qué principios de la tríada CID afectó.
Califique si el ataque fue activo o pasivo.
Enumere las leyes que incumplió el ciber delincuente.


¿Qué delito cometieron los atacantes y con qué fin?
Califique si el ataque fue activo o pasivo.

Especifique  qué principios de la tríada CID afectó.


Repositorio de datos

Entradas populares