Anexo 4 - Evaluación Final

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

Anexo 4 – Evaluación final

Este anexo tiene la finalidad de brindar información sobre escenarios


reales sobre los cuales se deberá responder a una serie de preguntas
orientadoras.

Escenario a analizar:

Escenario 1: UNADHACK está finalizando un año de trabajo desde su


creación por lo que genera experiencia en conceptos teóricos y técnico-
teóricos; requieren actualizar su campo de investigación y capacitación de
personal por lo que es necesario generar un documento con el top ten de
temáticas de la seguridad informática en pro de la actualización.

Escenario 2: A su vez tienen un último caso, una entidad bancaria está


sufriendo ataques a sus cajeros automáticos de marca Tranax y de
referencia Mini-Bank 1500. No identifican el por qué logran acceder al root o
al administrador del cajero automático si los técnicos han definido de forma
correcta y coherente las contraseñas, de hecho, están definiendo la
siguiente contraseña de 13 caracteres: 9236784590201 esto es bastante
seguro y tomaría un buen tiempo poder encontrar dicha contraseña.

Uno de los investigadores de UNADHACK lee el manual completo de Tranax


encontrando una página que le llama bastante la atención y la cual parece
que podría contener la respuesta del mal procedimiento que están llevando
a cabo los técnicos en la configuración de los cajeros, en la Fig. 1. Se
puede observar la página la cual llama la atención del investigador
UNADHACK:
Fig. 1. Configuración y asignación de clave cajero Tranax

Fuente: Tranax

Mediante una lectura exhaustiva puede comprobar que el error es de


configuración e identifica que es un error que se comete al no leer con
atención las instrucciones generadas por el proveedor, pero a su vez es un
error del proveedor generar condiciones de ese tipo.

Escenario 3: La misma entidad bancaria está identificando que muchos de


sus empleados están cambiando frecuentemente sus contraseñas de acceso
al sistema manifestando que alguien del banco está robando dichas
contraseñas; los usuarios sólo tienen acceso al sistema del banco, no existe
navegadores web ni algún otro tipo de software el cual puede generar
peligro alguno, al punto que no existen puertos USB habilitados. El experto
de UNADHACK sospecha que puede ser un ataque con cámara térmica y
explica los usuarios del banco que es posible como se evidencia en la Fig. 2.
Fig. 2. Capturando contraseñas con cámara térmica

Fuente: John Quintero.

Escenario 4: El banco desea controlar los archivos más importantes para


evitar que sean modificados, por ende, el investigador de UNADHACK les
comenta que pueden trabajar con una función hash, dicha función está
articulada a cualquier modificación del documento, si el documento llega a
ser modificado su función hash cambiará respecto a la generada
inicialmente; el estudiante debe tener en cuenta el siguiente proceso para
generar su propia función Hash:

Hash-online: Aplicación online free para poder generar las funciones


hash a los documentos que se deseen y con amplia gama de
funciones, la página web la podrán encontrar en el entorno de
aprendizaje práctico, Convertidor Online - Hash: en la Fig.3 se
evidencia la página web.
Fig. 3. Hash Online

Fuente: John Quintero

En la Fig. 3 se puede observar que en el banner izquierdo el


cual se encuentra sombreado con amarillo se selecciona el tipo
de función a utilizar, para este ejemplo se usa la SHA256.

Ahora se genera un archivo .txt con un mensaje específico, en


la Fig. 4. Se observa el documento creado para este ejemplo.

Fig. 4. Documento .txt

Fuente: John Quintero

Una vez creado el archivo se va a generar una función hash la


cual protegerá la integridad del documento, esto indica que si el
documento es modificado de cualquier manera la función hash
inicial cambiará.
Ahora se procede a subir el archivo a la página hash-online
para que se pueda generar la función hash256, el proceso se
podrá evidenciar en la Fig. 5.

Fig. 5 Seleccionando archivo

Fuente: John Quintero

Cuando se sube el archivo a la página web se tiene que indicar que


convierta el archivo, de inmediato iniciará el proceso de la generación
de la función hash, para seleccionar: convertir el archivo visualizar la
Fig. 6.

Fig. 6. Convertir archivo

Fuente: John Quintero


Para finalizar se obtiene la función hash en formato HEX y base 64,
esto se puede observar en la Fig. 7.

Fig. 7. Resultado función hash

Fuente: John Quintero

No olvide apuntar la función hash generada en la página web, una


vez tome nota de dicha función modifiqué el archivo prueba y vuelva
a generar la misma función hash tipo SHA256 y notará que cambia de
inmediato el valor, por ello es importante conservar la integridad de
los archivos mediante este tipo de funciones criptográficas.

También podría gustarte