Este documento presenta 4 escenarios relacionados con la seguridad de la información para una entidad bancaria. El primer escenario involucra la actualización de temas de investigación de seguridad informática. El segundo escenario trata sobre ataques a cajeros automáticos y un error de configuración. El tercer escenario involucra el robo de contraseñas a través de cámaras térmicas. Y el cuarto escenario explica cómo usar funciones hash para verificar la integridad de archivos importantes.
Este documento presenta 4 escenarios relacionados con la seguridad de la información para una entidad bancaria. El primer escenario involucra la actualización de temas de investigación de seguridad informática. El segundo escenario trata sobre ataques a cajeros automáticos y un error de configuración. El tercer escenario involucra el robo de contraseñas a través de cámaras térmicas. Y el cuarto escenario explica cómo usar funciones hash para verificar la integridad de archivos importantes.
Este documento presenta 4 escenarios relacionados con la seguridad de la información para una entidad bancaria. El primer escenario involucra la actualización de temas de investigación de seguridad informática. El segundo escenario trata sobre ataques a cajeros automáticos y un error de configuración. El tercer escenario involucra el robo de contraseñas a través de cámaras térmicas. Y el cuarto escenario explica cómo usar funciones hash para verificar la integridad de archivos importantes.
Este documento presenta 4 escenarios relacionados con la seguridad de la información para una entidad bancaria. El primer escenario involucra la actualización de temas de investigación de seguridad informática. El segundo escenario trata sobre ataques a cajeros automáticos y un error de configuración. El tercer escenario involucra el robo de contraseñas a través de cámaras térmicas. Y el cuarto escenario explica cómo usar funciones hash para verificar la integridad de archivos importantes.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 6
Anexo 4 – Evaluación final
Este anexo tiene la finalidad de brindar información sobre escenarios
reales sobre los cuales se deberá responder a una serie de preguntas orientadoras.
Escenario a analizar:
Escenario 1: UNADHACK está finalizando un año de trabajo desde su
creación por lo que genera experiencia en conceptos teóricos y técnico- teóricos; requieren actualizar su campo de investigación y capacitación de personal por lo que es necesario generar un documento con el top ten de temáticas de la seguridad informática en pro de la actualización.
Escenario 2: A su vez tienen un último caso, una entidad bancaria está
sufriendo ataques a sus cajeros automáticos de marca Tranax y de referencia Mini-Bank 1500. No identifican el por qué logran acceder al root o al administrador del cajero automático si los técnicos han definido de forma correcta y coherente las contraseñas, de hecho, están definiendo la siguiente contraseña de 13 caracteres: 9236784590201 esto es bastante seguro y tomaría un buen tiempo poder encontrar dicha contraseña.
Uno de los investigadores de UNADHACK lee el manual completo de Tranax
encontrando una página que le llama bastante la atención y la cual parece que podría contener la respuesta del mal procedimiento que están llevando a cabo los técnicos en la configuración de los cajeros, en la Fig. 1. Se puede observar la página la cual llama la atención del investigador UNADHACK: Fig. 1. Configuración y asignación de clave cajero Tranax
Fuente: Tranax
Mediante una lectura exhaustiva puede comprobar que el error es de
configuración e identifica que es un error que se comete al no leer con atención las instrucciones generadas por el proveedor, pero a su vez es un error del proveedor generar condiciones de ese tipo.
Escenario 3: La misma entidad bancaria está identificando que muchos de
sus empleados están cambiando frecuentemente sus contraseñas de acceso al sistema manifestando que alguien del banco está robando dichas contraseñas; los usuarios sólo tienen acceso al sistema del banco, no existe navegadores web ni algún otro tipo de software el cual puede generar peligro alguno, al punto que no existen puertos USB habilitados. El experto de UNADHACK sospecha que puede ser un ataque con cámara térmica y explica los usuarios del banco que es posible como se evidencia en la Fig. 2. Fig. 2. Capturando contraseñas con cámara térmica
Fuente: John Quintero.
Escenario 4: El banco desea controlar los archivos más importantes para
evitar que sean modificados, por ende, el investigador de UNADHACK les comenta que pueden trabajar con una función hash, dicha función está articulada a cualquier modificación del documento, si el documento llega a ser modificado su función hash cambiará respecto a la generada inicialmente; el estudiante debe tener en cuenta el siguiente proceso para generar su propia función Hash:
Hash-online: Aplicación online free para poder generar las funciones
hash a los documentos que se deseen y con amplia gama de funciones, la página web la podrán encontrar en el entorno de aprendizaje práctico, Convertidor Online - Hash: en la Fig.3 se evidencia la página web. Fig. 3. Hash Online
Fuente: John Quintero
En la Fig. 3 se puede observar que en el banner izquierdo el
cual se encuentra sombreado con amarillo se selecciona el tipo de función a utilizar, para este ejemplo se usa la SHA256.
Ahora se genera un archivo .txt con un mensaje específico, en
la Fig. 4. Se observa el documento creado para este ejemplo.
Fig. 4. Documento .txt
Fuente: John Quintero
Una vez creado el archivo se va a generar una función hash la
cual protegerá la integridad del documento, esto indica que si el documento es modificado de cualquier manera la función hash inicial cambiará. Ahora se procede a subir el archivo a la página hash-online para que se pueda generar la función hash256, el proceso se podrá evidenciar en la Fig. 5.
Fig. 5 Seleccionando archivo
Fuente: John Quintero
Cuando se sube el archivo a la página web se tiene que indicar que
convierta el archivo, de inmediato iniciará el proceso de la generación de la función hash, para seleccionar: convertir el archivo visualizar la Fig. 6.
Fig. 6. Convertir archivo
Fuente: John Quintero
Para finalizar se obtiene la función hash en formato HEX y base 64, esto se puede observar en la Fig. 7.
Fig. 7. Resultado función hash
Fuente: John Quintero
No olvide apuntar la función hash generada en la página web, una
vez tome nota de dicha función modifiqué el archivo prueba y vuelva a generar la misma función hash tipo SHA256 y notará que cambia de inmediato el valor, por ello es importante conservar la integridad de los archivos mediante este tipo de funciones criptográficas.