Вы находитесь на странице: 1из 5

ANEXO 2.

Servicios, conceptos y modelos de


seguridad informática.

Curso: Fundamentos de Seguridad Informática


Código: 233001
Nombre de la fase: Tarea 1 – Establecer Estandares y elementos de la
seguridad informática
Temáticas a desarrollar: Introducción a la seguridad y modelos de
seguridad Informática Informática.
Fecha de desarrollo: viernes, 06 de septiembre al jueves, 17 de octubre de
2019
Situación problema
Caso 1: Una vez UNADHACK presentara su propuesta sobre la necesidad de
conformar el grupo de seguridad para apoyar entidades del gobierno. Los directivos
requieren conocer aspectos más técnicos de la seguridad informática para
comprender el direccionamiento del grupo UNADHACK por lo que deberán soportar
una base teórica-técnica la cual es soportada con el desarrollo de los numerales
expuestos en la guía de actividades Tarea 1 – Establecer Estandares y elementos de
la seguridad informática.

Aparte de lo mencionado anteriormente los directivos proponen una tarea a


UNADHACK de un caso resiente en la organización de un Ministerio del gobierno; al
parecer uno de los directivos escribió su correo electrónico en gmail y
posteriormente ingresó la contraseña, como dicho sistema de correo contiene un
input tipo password que permite ingresar la contraseña pero se visualiza puntos
negros para ocultar el texto claro, esto generó confianza en la víctima lo cual salió a
tomar un café y olvidó bloquear la computadora y confiado que su contraseña no
era visible para nadie cuando regresó a su sitio de trabajo se dio cuenta que alguien
había manipulado su computadora y estaba visualizando su contraseña en texto
claro, lo único positivo fue que no demoró mucho tiempo tomando el café y lo más
probable es que el delincuente informático no alcanzó a dejar el input del password
en normalidad, a continuación se anexan las dos imágenes que plantea el problema.

Fig. 1. Input tipo password en hotmail

Fuente: John F. Quintero

La Fig. 1 evidencia cómo había dejado el funcionario su cuenta de correo y


contraseña cuando salió a tomar café; en la Fig. 2 se observa de qué manera el
delincuente informático manipuló su computadora y navegador web para poder
visualizar la contraseña en texto plano.
Fig. 2. Input modificado en hotmail
Fuente: John F. Quintero

El investigador de UNADHACK debe encontrar el método de cómo se llevó a cabo el


procedimiento para visualizar las contraseñas en texto claro y no con puntos, una
vez encuentre el proceso deberá documentarlo y compartirlo con las directivas esto
servirá de apoyo para una aprobación total de UNADHACK.

Caso 2: Paralelamente se encontró en que la contraseña del correo de presidencia


había sido vulnerada, en el análisis un investigador evidenció que en el navegador
web chrome existía una extensión con el nombre de HTTP Header Live como se
evidencia en la Figura 3.

Figura 3. Complemento Http Header en Chrome

Fuente: John F. Quintero


El investigador de UNADHACK sospecha que la cuenta de hotmail de
presidencia pudo haber sido interceptada en texto claro por medio del lector
de cabeceras HTML el cual puede cumplir una función de keylogger por
almacenar todo lo que se introduzca en el navegador web. El investigador
sabe que las cabeceras HTML son bastante extensas para llevar a cabo un
proceso de minería de datos, así que determina que dentro del código HTML
de páginas como la de hotmail se puede utilizar el párametro passwd para
hacer referencia a la variable que contiene la contraseña, y login para
determinar y encontrar la variable que contiene el nombre de usuario.
Teniendo en cuenta los datos a los que hace referencia el investigador se
debe ejecutar una prueba de inicio de sesión en una cuenta hotmail
activando el complemento de encabezados HTML, posterior a ello deben
almacenar toda la información que genera el encabezado y llevar a cabo el
proceso de búsqueda de la contraseña de la cuenta hotmail que
introdujeron; por favor no ingresar datos reales de cuentas reales. Una vez
determine todo el proceso que ejecutó el delincuente informático para
obtener las credenciales del presidente de la compañía debe documentar
todo el paso a paso incluyendo imágenes que ilustren el proceso. Se anexa
en la Figura 4 un ejemplo de la información que se encuentra en la aplicación
que captura los encabezados HTML.
Figura 4. Información encabezado html

Fuente: John F. Quintero

Вам также может понравиться