Вы находитесь на странице: 1из 4

ANEXO 4. EVALUACIÓN FINAL.

Curso: Fundamentos de Seguridad Informática


Código: 233001
Nombre de la fase: Postarea – Analizar escenarios y estructuras de
seguridad informática.
Temáticas a desarrollar: Unidad 1 - Introducción a la seguridad
Informática y Unidad 2 - Servicios, amenazas y ataques.

Fecha de desarrollo: 02 de agosto de 2019 al 08 de agosto de 2019

Situación problema
Problema 1: UNADHACK está finalizando un año de trabajo desde su
creación por lo que genera experiencia en conceptos teóricos y técnico-
teóricos; requieren actualizar su campo de investigación y capacitación de
personal por lo que es necesario generar un documento con el top ten de
temáticas de la seguridad informática en pro de la actualización.

Problema 2: A su vez tienen un último caso, una entidad bancaria está


sufriendo ataques a sus cajeros automáticos de marca Tranax y de referencia
Mini-Bank 1500. No identifican el por qué logran acceder al root o al
administrador del cajero automático si los técnicos han definido de forma
correcta y coherente las contraseñas, de hecho están definiendo la siguiente
contraseña de 13 caracteres: 9236784590201 esto es bastante seguro y
tomaría un buen tiempo poder encontrar dicha contraseña.
Uno de los investigadores de UNADHACK lee el manual completo de Tranax
encontrando una página que le llama bastante la atención y la cual parece
que podría contener la respuesta del mal procedimiento que están llevando a
cabo los técnicos en la configuración de los cajeros, en la Fig. 1. Se puede
observar la página la cual llama la atención del investigador UNADHACK:

Fig. 1. Configuración y asignación de clave cajero Tranax

Fuente: Tranax

Mediante una lectura exhaustiva puede comprobar que el error es de


configuración e identifica que es un error que se comete al no leer con
atención las instrucciones generadas por el proveedor, pero a su vez es un
error del proveedor generar condiciones de ese tipo.
Problema 3: La misma entidad bancaria está identificando que muchos de
sus empleados están cambiando frecuentemente sus contraseñas de acceso
al sistema manifestando que alguien del banco está robando dichas
contraseñas; los usuarios sólo tienen acceso al sistema del banco, no existe
navegadores web ni algún otro tipo de software el cual puede generar peligro
alguno, al punto que no existen puertos USB habilitados. El experto de
UNADHACK sospecha que puede ser un ataque con cámara térmica y explica
los usuarios del banco que es posible como se evidencia en la Fig. 2.

Fig. 2. Capturando contraseñas con cámara térmica

Fuente: John Quintero.

Problema 4: (El estudiante debe tener en cuenta la guía publicada en el


entorno de aprendizaje práctico sobre funciones hash tiene el nombre de –
Guía educativa 1) El banco desea controlar los archivos más importantes
para evitar que sean modificados, por ende el investigador de UNADHACK les
comenta que pueden trabajar con una función hash, dicha función está
articulada a cualquier modificación del documento, si el documento llega a
ser modificado su función hash cambiará respecto a la generada
inicialmente.

Вам также может понравиться