Índice
ToggleExplicación del ejercicio 1:
En el artículo anterior, te proponíamos un trabajo para el hogar: explorar el sistema MITRE, basándonos en lo que ya habíamos visto en charlas anteriores (correspondientes a los vídeos 161, 162 y 163). El objetivo aquí es navegar y familiarizarse con las distintas plataformas.
En esta primera parte te pedimos que accedieras a MITRE ATT&CK, CVE, CWE y CAPEC. Quiero que reflexiones: ¿cuál de los cuatro sitios os parece más orientado a desarrolladores? ¿Cuál de ellos te muestra matrices visuales y tácticas? ¿Dónde puedes buscar ataques de phishing?
La idea es que te tomes el tiempo de explorar y debatir las respuestas en los comentarios de esta entrada o del mismo vídeo, contrastando opiniones entre todos. Para ello, no dudes en entrar al vídeo y repasarlo cuantas veces quieras. Allí abriremos debate sobre estas cuestiones y estaremos pendiente de todas las dudas que surjan:
Ejercicio 1:
EJERCICIO PARA EL HOGAR 1: Explorar el ecosistema MITRE
Objetivo: Navegar y familiarizarse con cada una de las plataformas.
🔹 Parte 1: Navegación guiada
- Accede a los siguientes sitios:
- Contesta:
- ¿Cuál de los cuatro sitios te parece más orientado a desarrolladores?
- ¿Cuál te muestra matrices visuales y tácticas?
- ¿Dónde puedes buscar ataques de phishing?
Explicación del ejercicio 2:
La segunda parte es un ejercicio práctico, muy parecido a lo que hicimos en la charla 162, pero ahora quiero que lo hagas tú.
Tomemos como ejemplo el caso de Log4Shell (CVE-2021-44228). Desde MITRE CVE debéis responder: ¿qué productos están afectados? ¿cuál es la puntuación de severidad?
Después pasamos a CWE: ¿cuál es el ID de CWE asociado? O incluso, ¿hay más de uno? ¿qué significa exactamente esa debilidad?
Luego puedes ir a CAPEC: identifica qué patrón representa este comportamiento, especialmente aquellos relacionados con inyecciones o deserialización.
Finalmente, en MITRE ATT&CK localizad la técnica T1190, ya vista en el vídeo 162. Debéis responder: ¿a qué táctica pertenece? ¿qué medidas de mitigación se proponen?
Ejercicio 2:
🔹 Parte 2: Ejercicio práctico
Caso práctico: Ahora practica tú con Log4Shell (o si lo deseas con cualquier otro).
- Busca en CVE.mitre.org el ID CVE-2021-44228.
- ¿Qué productos están afectados?
- ¿Cuál es la puntuación de severidad?
- Busca el CWE relacionado (pista: usa Google con: CVE-2021-44228 site:cwe.mitre.org).
- ¿Cuál es el ID CWE asociado?
- ¿Qué significa esa debilidad?
- Busca un CAPEC que tenga relación con inyecciones en parámetros o deserialización.
- ¿Qué patrón CAPEC representa este comportamiento?
- Accede a MITRE ATT&CK y localiza la técnica T1190.
- ¿A qué táctica pertenece?
- ¿Qué medidas de mitigación propone?
Explicación del ejercicio 3
Para terminar, os planteo una pregunta de selección múltiple: ¿para qué sirve principalmente MITRE ATT&CK?
Las opciones son:
a) Crear nuevos virus informáticos
b) Mapear tácticas y técnicas de ataque usadas por adversarios
c) Descargar software antivirus
d) Mejorar la velocidad de internet
Te reto a dejar la respuesta en los comentarios, en la próxima charla pondremos las cartas sobre la mesa y os pondremos a prueba, ¿has estado bien atento? 😏
Ejercicio 3
Pregunta (selección múltiple):
¿Para qué sirve principalmente MITRE ATT&CK?
a) Crear nuevos virus informáticos
b) Mapear tácticas y técnicas de ataque usadas por adversarios
c) Descargar software antivirus
d) Mejorar la velocidad de internet
Explicación final
Como cierre, me gustaría recordarte que MITRE ofrece herramientas públicas para defender y entender el ciberespacio. ATT&CK, CVE, CWE y CAPEC son las cuatro patas que trabajan juntas y que ya hemos revisado a lo largo de estas charlas.
El conocimiento de cada uno de estos recursos nos permite tomar decisiones informadas como profesionales de ciberseguridad. Además, te animo a que aproveches este ejercicio para participar de forma activa: debate, comenta, corrige y contrasta respuestas. Compartir conocimiento y adentrarnos en las redes del debate es lo que realmente pone a prueba y nos hace crecer.
Resumen final:
📌 RESUMEN DEL MÓDULO
- MITRE ofrece herramientas públicas para defender y entender el ciberespacio.
- ATT&CK, CVE, CWE y CAPEC trabajan juntos para modelar amenazas y defensas.
- El conocimiento de cada uno permite tomar decisiones informadas en seguridad ofensiva y defensiva.
- La relación que posee MITRE, con NIST con CVSS.
¿Quieres entender qué es MITRE ATT&CK en profundidad?
Entonces no puedes perderte el próximo vídeo. Entrando en el próximo enlace podrás guardar la notificación para que te llegue al momento y así no perderte ni un detalle de lo que se viene:
✅ Qué son las tácticas, técnicas y sub-técnicas dentro de ATT&CK.
✅ Cómo se representan en la matriz y qué utilidad tienen para defensores y analistas.
✅ Un foco especial en las técnicas de Phishing, conectando con lo visto en los videos 151 a 159, donde trabajamos campañas y simulaciones con GoPhish.
✅ Otras matrices disponibles: empresas, móviles e ICS (sistemas de control industrial).
✅ Ejemplos prácticos de cómo usar MITRE ATT&CK para fortalecer tus defensas.
¡Nos vemos el próximo lunes!