Código: 233001 Nombre de la fase: Tarea 1 – Establecer Estandares y elementos de la seguridad informática Temáticas a desarrollar: Introducción a la seguridad y modelos de seguridad Informática Informática. Fecha de desarrollo: viernes, 06 de septiembre al jueves, 17 de octubre de 2019 Situación problema Caso 1: Una vez UNADHACK presentara su propuesta sobre la necesidad de conformar el grupo de seguridad para apoyar entidades del gobierno. Los directivos requieren conocer aspectos más técnicos de la seguridad informática para comprender el direccionamiento del grupo UNADHACK por lo que deberán soportar una base teórica-técnica la cual es soportada con el desarrollo de los numerales expuestos en la guía de actividades Tarea 1 – Establecer Estandares y elementos de la seguridad informática.
Aparte de lo mencionado anteriormente los directivos proponen una tarea a
UNADHACK de un caso resiente en la organización de un Ministerio del gobierno; al parecer uno de los directivos escribió su correo electrónico en gmail y posteriormente ingresó la contraseña, como dicho sistema de correo contiene un input tipo password que permite ingresar la contraseña pero se visualiza puntos negros para ocultar el texto claro, esto generó confianza en la víctima lo cual salió a tomar un café y olvidó bloquear la computadora y confiado que su contraseña no era visible para nadie cuando regresó a su sitio de trabajo se dio cuenta que alguien había manipulado su computadora y estaba visualizando su contraseña en texto claro, lo único positivo fue que no demoró mucho tiempo tomando el café y lo más probable es que el delincuente informático no alcanzó a dejar el input del password en normalidad, a continuación se anexan las dos imágenes que plantea el problema.
Fig. 1. Input tipo password en hotmail
Fuente: John F. Quintero
La Fig. 1 evidencia cómo había dejado el funcionario su cuenta de correo y
contraseña cuando salió a tomar café; en la Fig. 2 se observa de qué manera el delincuente informático manipuló su computadora y navegador web para poder visualizar la contraseña en texto plano. Fig. 2. Input modificado en hotmail Fuente: John F. Quintero
El investigador de UNADHACK debe encontrar el método de cómo se llevó a cabo el
procedimiento para visualizar las contraseñas en texto claro y no con puntos, una vez encuentre el proceso deberá documentarlo y compartirlo con las directivas esto servirá de apoyo para una aprobación total de UNADHACK.
Caso 2: Paralelamente se encontró en que la contraseña del correo de presidencia
había sido vulnerada, en el análisis un investigador evidenció que en el navegador web chrome existía una extensión con el nombre de HTTP Header Live como se evidencia en la Figura 3.
Figura 3. Complemento Http Header en Chrome
Fuente: John F. Quintero
El investigador de UNADHACK sospecha que la cuenta de hotmail de presidencia pudo haber sido interceptada en texto claro por medio del lector de cabeceras HTML el cual puede cumplir una función de keylogger por almacenar todo lo que se introduzca en el navegador web. El investigador sabe que las cabeceras HTML son bastante extensas para llevar a cabo un proceso de minería de datos, así que determina que dentro del código HTML de páginas como la de hotmail se puede utilizar el párametro passwd para hacer referencia a la variable que contiene la contraseña, y login para determinar y encontrar la variable que contiene el nombre de usuario. Teniendo en cuenta los datos a los que hace referencia el investigador se debe ejecutar una prueba de inicio de sesión en una cuenta hotmail activando el complemento de encabezados HTML, posterior a ello deben almacenar toda la información que genera el encabezado y llevar a cabo el proceso de búsqueda de la contraseña de la cuenta hotmail que introdujeron; por favor no ingresar datos reales de cuentas reales. Una vez determine todo el proceso que ejecutó el delincuente informático para obtener las credenciales del presidente de la compañía debe documentar todo el paso a paso incluyendo imágenes que ilustren el proceso. Se anexa en la Figura 4 un ejemplo de la información que se encuentra en la aplicación que captura los encabezados HTML. Figura 4. Información encabezado html