Saltar al contenido

Detección, Investigación y Rastreo de Infraestructuras Maliciosas

Lo que aprenderá

Esta ruta de aprendizaje muestra cómo analizar tanto los mensajes de phishing como la infraestructura a las que están enlazados.

Última actualización en: 16 Enero 2025

Módulos

Comience aquí

Introducción

Lea la descripción general del ruta de aprendizaje, los objetivos, las amenazas asociadas y los requisitos previos.

Módulo 1

Clasificación/Triaje - Decidir cuando investigar

Cuando reciba o le reenvíen un mensaje sospechoso, haga una clasificación inicial (triaje) para determinar si efectivamente es malicioso, averiguar cuál es la mejor respuesta y la más rápida por parte del destinatario(s), y decidir si es necesaria una investigación adicional. Para la mayoría de los mensajes, con realizar heurísticas básicas para separar las amenazas no dirigidas de las dirigidas e identificar acciones que reduzcan el daño, es suficiente.

Módulo 2

Habilidades Interpersonales para Infraestructura Maliciosa/Respuesta al Phishing

Al completar este módulo, los especialistas podrán apoyar a aquellas personas que puedan haber recibido o hayan hecho clic de manera responsable en enlaces o mensajes de correo electrónico maliciosos, mostrando empatía y enfocándose en reducir el daño ocasionado, tomando en cuenta el modelo de amenaza recibida por la persona objeto del ataque.

Módulo 3

Seguridad Operacional - Manejo Seguro de enlaces e infraestructura

A medida que vaya investigando correos electrónicos, archivos adjuntos, sitios web y otras infraestructuras de phishing malicioso, tendrá que tomar algunas medidas proactivas para garantizar que tanto usted como las personas a las que apoye estén seguras. Asegúrese de estudiar esta habilidad y, si es necesario, establecer un entorno seguro antes de interactuar con correos electrónicos o sitios web maliciosos.

Módulo 4

Investigación Pasiva - Análisis de URL, los nombres de host y direcciones IP

Un profesional puede usar las habilidades descritas en este subtema para comenzar una investigación pasiva contra los servidores en Internet. Una investigación pasiva es aquella que no carga ningún sitio web, sino que solo busca en ellos datos disponibles públicamente. Asimismo, utiliza herramientas y recursos de inteligencia de fuentes abiertas (OSINT en sus siglas en inglés) los cuales pueden proporcionar muchos detalles sobre la huella digital de la infraestructura objeto del ataque sin que el agresor se dé cuenta de que lo están investigando.

Módulo 5

Investigación pasiva - Análisis de los encabezados de correo electrónico

Este módulo le enseñará cómo analizar los numerosos metadatos que documentan el origen de un correo electrónico, los servidores a través de los cuales viaja, la información sobre posibles revisiones de correo basura (spam) y mucho más. Estos metadatos pueden ser una parte crucial de cualquier investigación a fondo que se realice sobre correos electrónicos potencialmente maliciosos.

Módulo 6

Investigación activa - analiza correos electrónicos maliciosos

Ya se trate de ingeniería social pura, phishing o envío de malware, los correos electrónicos maliciosos pueden ser bastante complejos. Este módulo le enseñará cómo interpretar y comprender los correos electrónicos maliciosos y a encontrar la infraestructura a la que se vinculan.

Módulo 8

Documentación de los hallazgos

Este módulo le enseña cómo escribir y compartir los resultados de su investigación e incluya indicadores de compromiso (IoC) apropiados.

Módulo 9

Respuesta - desmontaje de la infraestructura

En este módulo cubrimos la denuncia de abusos y otros mecanismos de navegación segura y de sumideros. Esto incluye ponerse en contacto con el proveedor de la infraestructura para informar sobre la presencia de elementos maliciosos para que puedan desmontarla.

Módulo 10

Ejercicio de captura de bandera

En este módulo hemos diseñado un ejercicio de captura de bandera, en el que los alumnos pueden analizar un correo electrónico phishing y la infraestructura a la que está enlazado. El ejercicio puede ser usado como una práctica adicional o un ejercicio de verificación de habilidades, y se puede encontrar aquí.