1Febrero 2026, Equipo 4
Integrantes:
El 10 de noviembre de 2019, Petróleos Mexicanos (Pemex) fue víctima de un ataque de ransomware de escala nacional. El incidente, protagonizado por el grupo criminal Indrik Spider mediante la variante DoppelPaymer, paralizó sistemas administrativos, financieros y de logística. Este informe analiza de manera técnica, económica y estratégica el evento, subrayando que la falta de gestión de vulnerabilidades y el uso de sistemas legados fueron los catalizadores de una crisis que afectó la distribución de combustibles y la integridad de datos estratégicos de la nación.
Este informe analiza de manera técnica, económica y estratégica el evento, subrayando que la falta de gestión de vulnerabilidades y el uso de sistemas legados fueron los catalizadores de una crisis que afectó la distribución de combustibles y la integridad de datos estratégicos de la nación.
El ataque no fue una infección aleatoria, sino una operación de "Big Game Hunting" ejecutada por el grupo criminal Indrik Spider.
La superficie de ataque crítica se debió a tres factores:
Costo del Rescate Solicitado: 565 BTC (~$94,374,000 MXN).
Analizando este caso, consideramos que el incidente de PEMEX no fue un error aislado, sino una consecuencia sistémica de la deuda técnica. Es sorprendente que una organización de tal magnitud dependiera de sistemas operativos obsoletos (Windows 2008) en 2019.
Desde nuestra perspectiva como futuros ingenieros en seguridad, este caso nos enseña que la tecnología más costosa (Firewalls, IDS) es inútil si no se tiene una cultura básica de higiene digital (parches) y concientización humana contra el phishing.
El ciberataque a PEMEX demostró que la ciberseguridad es un asunto de Seguridad Nacional. El costo de recuperación ($675M) superó por mucho el costo que hubiera tenido mantener la infraestructura actualizada.
Lección Clave: La prevención no es un gasto, es una inversión estratégica. Se requiere implementar arquitecturas Zero Trust y políticas de respaldo inmutables.
ANÁLISIS DE SERVICIOS DE SEGURIDAD (X.800 Y RFC 4949)
AGREGAR PDF ORIGINAL!
El presente informe tiene como propósito analizar diversos escenarios de incidentes de seguridad informática mediante la aplicación de los seis servicios de seguridad definidos en el estándar ITU-T X.800. Este marco conceptual es fundamental para identificar qué capacidad de seguridad ha sido vulnerada en una red de comunicaciones.
Para asegurar una comunicación técnica estandarizada y profesional, se integra la terminología establecida en el RFC 4949. La relevancia de este análisis radica en fortalecer la capacidad de documentar vulneraciones en contextos reales, permitiendo a los especialistas proponer medidas de control coherentes y viables.
El análisis detallado revela que la mayoría de los incidentes en el entorno latinoamericano derivan de una gestión insuficiente de los servicios de autenticación y control de acceso. La sofisticación de ataques como el supply chain attack o las amenazas internas (insider threats) demuestra que las organizaciones deben transitar hacia modelos de "Confianza Cero" (Zero Trust), donde la integridad de los datos y la disponibilidad se protejan no solo con barreras perimetrales, sino con monitoreo continuo y robustecimiento de procesos operativos.
En breve se mostrará la interpretación y traducción de las políticas de IPTables
AGREGAR PDF!
El filtrado de paquetes es una de las técnicas fundamentales para la defensa de redes. En esta actividad, se explora el uso de iptables, una herramienta estándar en sistemas Linux para definir reglas de firewall.
El objetivo es comprender cómo fluyen los datos a través de las distintas tablas y cadenas del kernel, así como traducir políticas de seguridad teóricas en comandos técnicos ejecutables.
Pregunta 1: Completa los espacios conforme se explica el flujo del paquete.
"Cuando un paquete llega al sistema, primero pasa por una <u>Tabla</u>, después por una <u>Cadena</u> y finalmente se ejecuta una <u>Acción/Regla</u>."
El siguiente comando permite aceptar tráfico TCP entrante destinado específicamente a los puertos 80 (HTTP) y 443 (HTTPS), utilizado típicamente para servidores web.
iptables -A [INPUT] -p tcp -m [multiport] --dports 80,443 -j [ACCEPT]
-m limit --limit X/min--SOURCE / -s 192.168.0.1/24-L -n-L -v¿Que hace la siguiente regla?
iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 \ -m state --state NEW,ESTABLISHED -j ACCEPT
Permite el tráfico entrante a través de la interfaz eth0, usando el protocolo TCP hacia los puertos 22 (SSH), 80 (HTTP) y 443 (HTTPS). Adicionalmente, restringe la aceptación solo a conexiones que sean NUEVAS o que ya estén ESTABLECIDAS.
iptables -A INPUT -p tcp --dport 80 -j ACCEPTiptables -A OUTPUT -j ACCEPTiptables -A INPUT -p tcp -s 192.168.1.50 --dport 22 -j ACCEPTiptables -A INPUT -p tcp -m multiport --dports 80,443 -m state --state ESTABLISHED,RELATED -j ACCEPTiptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j LOG --log-prefix "ACCESO_PERMITIDO: "
y
iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPTLa implementación de políticas en iptables requiere un entendimiento profundo no solo de la sintaxis del comando, sino del modelo TCP/IP. Un error común es olvidar permitir el tráfico de respuesta (ESTABLISHED), lo que puede cortar la conexión del propio administrador.Esta actividad refuerza la importancia del principio de "Denegar por defecto" (DROP policy), abriendo únicamente los puertos estrictamente necesarios para reducir la superficie de ataque.
AGREGAR PDF
La defensa en red se basa en la implementación de controles estrictos sobre el flujo de información entre zonas de diferente nivel de confianza (Internet, DMZ, LAN). En esta actividad, se configuran reglas específicas de iptables para filtrar tráfico en un firewall perimetral, protegiendo servicios críticos como correo (SMTP), web (HTTP) y resolución de nombres (DNS).
Se aplica el principio de Mínimo Privilegio, donde todo lo que no está explícitamente permitido, está prohibido.
A continuación se detallan las reglas aplicadas según la topología de red analizada.
La configuración realizada demuestra una postura de seguridad robusta. Al establecer políticas DROP por defecto en todas las cadenas, garantizamos que solo los flujos de tráfico legítimos (DNS, SMTP, HTTP) definidos en la planeación puedan atravesar el firewall.Es crucial notar el uso del módulo state. Permitir el tráfico ESTABLISHED,RELATED en la regla 2 es vital; sin ella, los paquetes de retorno de las conexiones legítimas serían bloqueados, rompiendo la comunicación. Esta es la base de un firewall Stateful (con estado).
AGREGAR PDF
El presente documento realiza un análisis comparativo de las principales metodologías y marcos de referencia utilizados en la industria de la ciberseguridad. El objetivo es identificar las características, fases y objetivos de cada estándar para determinar su aplicabilidad según distintos escenarios de evaluación técnica y cumplimiento normativo.
A continuación se presenta el análisis detallado de los frameworks seleccionados.
Tras analizar los distintos marcos, concluyo que no existe una "bala de plata". La elección depende enteramente del alcance. Para una aplicación web crítica, OWASP WSTG es insustituible. Sin embargo, para un ejercicio de Red Team completo, MITRE ATT&CK es el estándar para modelar amenazas.En un entorno profesional, la combinación de PTES para la gestión del proyecto y OSSTMM para la métrica operativa ofrece un equilibrio sólido entre calidad técnica y valor de negocio.
A continuación se muestra la implementación de IPSEC y VPN en routers CISCO