Saltar al contenido

Detección, Investigación y Rastreo de Infraestructuras Maliciosas

Lo que aprenderás

Los mensajes de phishing suelen estar vinculados a una infraestructura maliciosa que, o bien intenta capturar las credenciales de log-in y utilizarlas para acceder a los sistemas de una organización o de una persona, o bien pretende poner en peligro la seguridad mediante técnicas de ingeniería social, como la exploit de un navegador o de un dispositivo.

Última actualización en: 26 Julio 2024

Módulos

Empieza aquí

Introducción

Lea la descripción general del camino de aprendizaje, los objetivos, las amenazas asociadas y los requisitos previos.

Módulo 2

Habilidades Interpersonales para Infraestructura Maliciosa/Respuesta al Phishing

En casi todos los casos de intervención o apoyo, los profesionales trabajarán directamente con las personas afectadas por un ataque o intento de ataque. Esto puede ser una experiencia estresante e inductora de ansiedad para las personas objetivo, y cada profesional debe saber cómo mitigar esas presiones.

Módulo 3

Seguridad Operacional - Manejo Seguro de enlaces e infraestructura

A medida que vaya investigando correos electrónicos, archivos adjuntos, sitios web y otras infraestructuras de phishing malintencionado, tendrá que tomar algunas medidas proactivas para asegurarse de que tanto usted como las personas a las que ayuda están a salvo. También tendrá que saber qué aconsejar al destinatario de los mensajes cuando se enfrente a este tipo de incidentes, y cómo puede informarle con seguridad para que se ocupe de ello sin comprometerse.

Módulo 4

Investigación Pasiva - Análisis de URL, los nombres de host y direcciones IP

Un profesional puede usar las habilidades descritas en este subtema para comenzar una investigación pasiva contra los servidores en Internet. Una investigación pasiva es aquella que no carga ningún sitio web, sino que solo busca datos disponibles públicamente en ellos. Como tal, el atacante no será alertado de que su sitio web recibió visitas adicionales, lo que podría indicarle que se está llevando a cabo una investigación.

Módulo 5

Investigación pasiva - Análisis de los encabezados de correo electrónico

Una investigación pasiva es aquella que no carga ningún sitio web, sino que solo busca datos disponibles públicamente en ellos. Como tal, el atacante no será alertado de que su sitio web recibió visitas adicionales, lo que podría indicarle que se está llevando a cabo una investigación.

Módulo 6

Investigación activa - analiza correos electrónicos maliciosos

Este módulo de habilidades le enseñará a interpretar y comprender los correos electrónicos maliciosos y a encontrar la infraestructura a la que se vinculan. Ya se trate de ingeniería social pura, phishing o envío de malware, los correos electrónicos maliciosos pueden ser bastante complejos. Estas habilidades avanzadas para revertir correos electrónicos complejos también son una buena preparación para comprender las campañas de atacantes, y son una buena introducción para analizar más complicado.

Módulo 7

Investigación activa - Análisis de páginas web maliciosas

Los correos electrónicos de phishing suelen ser solo el primer paso en un ataque. La mayoría intenta que la persona objetivo visite una página web con el propósito específico de atacar. Este módulo de habilidades le enseñará a observar los sitios web controlados por atacantes para comprender sus acciones y descubrir potencialmente más infraestructura controlada por ellos o vectores empleados en los ataques.

Módulo 8

Documentación de los hallazgos

Este módulo le enseña cómo escribir y compartir los resultados de su investigación e incluya indicadores de compromiso (IoC) apropiados.

Módulo 9

Respuesta - desmontaje de la infraestructura

Aquí, cubrimos la denuncia de abusos y otros mecanismos de navegación segura y de sumideros. Esto incluye ponerse en contacto con el proveedor de infraestructura para informar sobre la infraestructura maliciosa y poder eliminarla.

Módulo 10

Ejercicio de captura de bandera

También hemos diseñado un ejercicio de captura de banderas en el que los alumnos pueden analizar un correo electrónico de phishing y la infraestructura a la que se vincula. El ejercicio se puede utilizar como práctica adicional o como ejercicio de verificación de habilidades y se puede encontrar aquí.