Está en la página 1de 13

Fase 4.

Evaluación y Acreditación
Fundamentos de Seguridad Informática (233001-4)
Novoa Gutiérrez Edwin Alberto. Cód.: 13724845
Velez Mejia Cesar Leandro. Cód.:
Pineda Sara Mercedes. Cód.:
Universidad Nacional Abierta y a Distancia - UNAD
Medellín, Colombia
jrestreposenior@gmail.com; edwin02032@hotmail.com
Cvelezme@gmail.com ; Cvelezme@netmask.co
Sarapineda404@hotmail.com : smpinedat@unad.edu.com

Resumen— Por medio de este trabajo realizamos el desarrollo de I. INTRODUCCIÓN


las actividades asignadas para la Especialización en Seguridad
Informática de la Universidad Nacional Abierta y a Distancia. Para
la Fase 4 – Evaluación y acreditación. Por medio de este trabajo afianzaremos los conocimientos
y los fundamentos básicos de la Seguridad Informática, los
Dando respuesta a cada uno de los interrogantes de la Guía de cuales se convertirán en conocimientos significativos para el
actividades y rubrica de evaluación – Desarrollaremos temas control de la seguridad informática de una organización.
importantes en seguridad informática, específicamente relacionado Además, será un valor agregado al conocimiento adquirido en
con los tipos de ataques informáticos ocasionados a la empresa el desarrollo de la Especialización en Seguridad Informática,
DeltaProf, argumentos concernientes con cada uno de ellos y además
un despliegue sobre pruebas de penetración a la red informática, lo que nos hará profesionales expertos para la atención de
sistemas operativos expertos en detección de vulnerabilidades, prevención y solución a situación críticas de seguridad
técnicas de ataques y metodologías de identificación y prevención informática.
para evitar la ocurrencia de ataques informáticos a la infraestructura
y a las redes de comunicación. II. DESARROLLO DE LA ACTIVIDAD
El grupo HACKGOV requiere documentación y capacitación en PROBLEMA 1: HACKGOV está finalizando un año de
temas relacionados con el top ten de tópicos de la seguridad trabajo desde su creación por lo que genera experiencia en
informática con el objeto de mantener actualizado a su personal. conceptos teóricos y técnico-teóricos; requieren actualizar su
Además, el desarrollo y aclaración de ciertos problemas de campo de investigación y capacitación de personal por lo que
seguridad, los cuales desarrollaremos en este documento.
es necesario generar un documento con el top ten de
temáticas de la seguridad informática en pro de la
Palabras clave— Hacking, CEH, Tranax, contraseñas, flir one, actualización.
cámara térmica, hash.
1. Consulte sobre hacking a marca pasos, Barnaby
Abstract— Through this work we carry out the development of the
activities assigned for the Specialization in Computer Security of the
Jack era pionero en este tipo de investigaciones.
National Open and Distance University. For Phase 4 - Evaluation (Cesar Velez)
and accreditation.
Imaginemos todos como grupo colaborativo de la UNAD y
Providing answers to each of the questions of the Activities Guide que nos encontremos en un parque y que veamos pasar la
and evaluation section - We will develop important topics in gente en un día normal que todo suceda sin problemas, la
computer security, specifically related to the types of computer gente corre, camina, se come un helado y nosotros seguimos
attacks caused to the company DeltaProf, arguments concerning each disfrutando sin pensar en nada solo disfrutar del parque, pero
of them and also a deployment on network penetration tests, expert de un momento a otro alguien cae sobre el asfalto muerta y
operating systems in vulnerability detection, attack techniques and
identification and prevention methodologies to prevent the
después de un momento otra y otra.
occurrence of computer attacks on the infrastructure and
communication networks. Pero pensar en que alguien con una computadora pueda
generar esto, que tan cierto es, que tan factible es que tengan
marcapasos y alguien desde su computadora pueda pararlo y
Keywords— Hacking, CEH, Tranax, passwords, flir one, hacer que mueran de manera fulminante. Esto hasta nos
thermal camera, hash. puede sonar como si fuera una película o una serie de Netflix
con un asesino a distancia.

Pues les cuento compañeros que no es así, resulta que el


famosos Hacker Barnaby Jack que falleció hace poco por
causas desconocidas, se llevó a su tumba un secreto donde él presentan. (Cesar Velez)
decía ser capaz de sabotear un aparato como estos que se
implanta en el cuerpo de una persona. Este es un sistema de No es tan fácil encontrar información sobre este tema y
diálisis o una bomba de insulina como lo llaman y que puede mucho menos si se trata de que Google un gigante del
acabar con la vida de un ser humano. El afirma poder saltar o internet ya está diseñando autos que se conducen solos, dicen
burlar fallos de seguridad en dichos equipos. que muchos de los sitios web y comunidades que hablan sobre
el tema son de hackers que operan sobre la Deep Web y que
Pero quien era este chico, pues déjame decirle que nada más y traen documentación que al parecer puede ser descargada por
nada menos que el director de seguridad de los sistemas medio del navegador Onion y Tor.
integrados de la empresa IOActive, y que según parece logro
encontrar una manera fácil de interferir en estos equipos Luego de hablar de esto es importante aclarar compañeros
médicos logrando así aprovechar los fallos de seguridad y que que es el internet de las cosas o IOT, a lo cual respondo que es
mediante un software diseñado por él y que consiste en enviar en palabras básicas un concepto que se refiere a la conexión
un tipo de impulso eléctrico a una persona que tenga un de tipo digital de todos los objetos cotidianos por medio de
aparato de estos instalado en su cuerpo y que este en un radio internet, es por eso que su nombre lo dice IOT la alternativa
de 15 metros. de internet con más cosas o hasta objetos conectados más que
personas.
Este hacker logro idear también la manera de poder escanear
con un software una bomba de insulina inalámbrica que se Marcas
encuentre en un radio de 90 metros para así volarlas y
terminar por hackear, esto sin necesidad de necesitar su Regresando al tema encontramos que aparentemente no hay
número de identificación, logrando entonces que den más o documentación fácil de leer en la internet normal, pero si
menos insulina de la que se necesita llevando al paciente un ejemplos de sucesos que ya han pasado en la actualidad. Una
riesgo mayor ya que puede hasta lograr la muerte. de ellas es la falla en todo el sistema de la computadora que
Durante una de las pocas preguntas que se le realizaron meses permitió a un grupo de hacker poder controlar una Jeep
antes de morir el respondió que estaba muy intrigado por el Cherokee que estaba en movimiento, además que se pudo
hecho que este tipo de equipos vitales para muchos de los geolocalizar y encender remotamente también es esto
pacientes se pudieran comunicar sin ningún cable y entonces entonces un cuestionamiento que nos muestra los peligros del
me puse una meta de poder ver si podía entrar para revisar si internet de las cosas y la nueva era de las telecomunicaciones
estaban operando de forma segura o si en algún momento una que ya se asoma y donde la pregunta es el parque automotriz
persona con conocimientos podría atacarlos remotamente. El con nuevas tecnologías se puede salvar de esto.
también aclaraba a un diario VICE que el modelo de la
bomba de insulina la cual es más popular en la actualidad Es entonces que la posibilidad de acceder a los datos y tomar
tiene graves fallos de seguridad, esto se informó a los el control de un auto que ya se están convirtiendo en autos
fabricantes para que sea solucionado en las siguientes inteligentes gracias a las posibilidades con IOT o el internet
revisiones. es uno de los temas que incluso se toca en los black hat que se
celebra en los estados unidos.
Luego de esta entrevista y un mes después y de una manera
muy curiosa se data que Jack murió antes de la cita de hacker Muchos describen los descubrimientos como por ejemplo
de las vegas, el en esta reunión quería hablar sobre la como pudieron de manera remota ingresar a un automóvil en
seguridad y el hackeo en los aparatos médicos que pudo pasar, movimiento tomar posesión y lograr moverlos, hasta de
aun se tiene la incógnita. encenderlos o entrar al sistema de seguridad, eléctrico o
configuración interna y de luces y forzar a que realicen otras
Se dice que su repentina muerte se asemeja a lo que dicen los actividades. Muchos luego de esto advirtieron sobre lo serio
amantes de las teorías conspirativas y claro no es para menos, que esta situación ya que encontraron que no ven para nada
imaginémonos que se pueda asesinar personas a pocos metros difícil el poder ingresar ya que son tecnologías muy nuevas y
desde una computadora, un celular, y mucho más si son en sus primeras revisiones.
políticos, presidentes, logrando interferir en sus aparatos
integrados en el cuerpo que los mantienen vivos. Es por esto Algunos cuentan que muchas compañías están trabajando este
que se piensa que era mucho mejor terminar con la vida de tipo de aplicaciones y proyectos, pero aún no tienen equipos
Jack que ya tenía el conocimiento la idea y que lo había ni personal que trabajen o hagan pruebas o ataques de
desarrollado y mucho mejor dar un tiempo mientras se mejora seguridad antes de salir con ellos a la calle. El caso es que
para los aparatos de salud la seguridad dando tiempo a que ninguno de los fabricantes de aparatos que se conectan por la
otros hackers no logren llegar y hacer daño. Claro que es IOT tiene algún tipo de equipo de seguridad verdadero que
bueno que cada uno de nosotros como estudiantes de la logre dar la seguridad.
especialización en seguridad informática que saquemos
nuestras propias conclusiones. Según el conocido y fundador Jeff Moss el cual fundo el Black
Hat dice que este problema va ir creciendo a medida que
todos los hackers quieran ir ampliando en el campo ya que
2. ¿Qué tanta información existe en internet sobre para nadie es duda a lo que se están enfrentado y lo juego de
hacking y seguridad en vehículos? Describa qué niños que puede ser esto en cuestiones de hackeo y además el
marcas y qué tipo de fallos de seguridad se hackeo de la Jeep es solo el inicio ya que los ciberatacantes
son unos genios a la hora de resolver como hacer un mal uso
de todas estas brechas de seguridad. Estamos yendo a un tipo de futuro en el cual todo estará
conectado y nada pude ser actualizado ya que está diseñado
Fallos para tener obsolescencia programada indica Moss es lo que
nos lleva a pensar que es cuestión de números un millón de
Por otra parte, Fiat Cherysler decidió que era mejor retirar 1,4 cualquiera cosa es problema grande pero cien millones será
millones de vehículos en los estados unidos luego que después un desastre.
de unas investigaciones encontraran que se podían manipular
a distancia desde una computadora externa. La preocupación más grande en el área de tecnología es la del
hackeo a medidores de electricidad que van conectados a
Es entonces que Charlie Miller y Chris Valasek lograron internet ya que así se podría apuntar no solo a los hogares
imponer a un conductor un manejo diferente al que él estaba sino también a causar tipos de problemas en las redes
realizando solo desde la conexión que ellos tenían, esto eléctricas de las ciudades y barrios incluso en los países.
demostrando que las vulnerabilidades de los vehículos eran
bastante notables y que a su vez un juego de niños ya que el OIT puede generar responsabilidades que hasta ahora no han
desarrollo realizado por los ingenieros de software y alcanzado a los fabricantes de software esto dicho por muchos
computadora del vehículo no tenían la suficiente seguridad o conocedores de tecnología, para un ejemplo visible del futuro
no contaban con módulos de seguridad que nos dan la ventaja se ve que los usuarios no demandan a un fabricante de
de poder tener la credibilidad, ya que por lo nuevo de la software cuando una computadora tiene problemas, pero si un
seguridad aún no hay muchas topologías creadas que nos auto se estrella que pasaría. Es por eso la necesidad que tanto
dejen instalar perímetros o software de vigilancia que haga los fabricantes y desarrolladores se unan y generen
este trabajo cabe aclarar que Cisco en industrial IOT tiene investigación para que así pueda esta interesante novedad
algunos equipos firewall con capacidades, pero el tema va crecer tanto en diseños como en seguridad.
más lejos a los protocolos los cuales también desde el punto
de vista de la administración nos muestra que no tenemos
personas capacitadas para acomodar el perímetro a estos 3. ¿En qué versión y qué costo tiene la certificación
requerimientos. CEH actualmente en Colombia? (Cesar Velez)

Es por ello que decían que podemos ser muy buenos en lo CEH va en la Versión 10, la cual trae algunas
que hacemos solo para este trabajo se pruebas, pero si al actualizaciones y que cubre el 100% del Framework
contrario se le pagara para hacer un hack a estos autos que de la NIFCE (NICE) en toda el área de
pasaría. Ellos 2trabajan para la sociedad de seguridad de especialización de protección y defensa y que logra
IOActive y además dicen que han investigado en los tener mayor énfasis en vectores de ataques de tipo
problemas de la mayoría de autos con estas características ya emergentes como lo son:
que se denota el gran problema de seguridad que los
preocupa.
 Inteligencia artificial AI
Por esto es importante que los dueños de las empresas de  Cloud Machine Learning
autos que gastan dinero en el diseño ahora tienen que pensar  Plataformas móviles y tablets
que se va tener que gastar mucha más en investigación que
les ayude a solucionar problemas de fondo con el tema de
A su vez contiene, nuevos módulos y análisis de
integración con herramientas que mitiguen esto.
vulnerabilidades, Iot Hacking), además también
Ya para Jeff moss nos enseña un escenario donde un artefacto muestra retos de hacking al final de cada ejercicio,
conectado como lo puede ser un microondas, tostador, también procesos de los malware y la identificación de
licuadora pueda ser hackeado y a su vez se convierta en un los últimos malware, cuenta con laboratorios y
tipo de ataque por parte de piratas informáticos. Lo cual se herramientas de hacking en diferentes Sistemas
convierte en una vulnerabilidad para un hogar ya que por operativos, acreditación ANSI y garantiza que cumple
medio de ella se pueden conectar o con un televisor, una con los requerimientos de la industria actual
cámara o a otros aparatos informáticos, ya que se logrará
hasta acceder a una chapa eléctrica y forzar para el ingreso. Datos de certificación:
Esto demuestra las posibilidades que tienen los malos para
trabajar. Actual: Certified Ethical Hacker V10 (ANSI)
Numero de preguntas: 125
Esta información a su vez puede ser utilizada para aprender Puntaje de aprobación: 70%
de los estilos de vida de las personas, incluso prender cámaras Duración: 4 horas
en zonas como recamaras podrían dejar en claro videos Formato de la prueba: Selección Múltiple
íntimos de determinadas personas. A esto sumando también el Toma del examen: Web Bases via ECC Examen (312-50)
hecho de cómo son inteligentes como hornos entre otros estos Centros de pruebas: VUE (312-50)
son diseñados para durar y en su fin de hacerlos no son
diseñados para recibir actualizaciones de software, logrando Esta es una certificación de tipo ético, a diferencia de muchas
que tengan tiempo para encontrar vulnerabilidades. de las certificaciones conocidas en el mercado que se enfocan
en la teoría y en muchos de los casos técnicas e
implementaciones o buenas prácticas para operar en redes de
datos y hasta servidores, lo interesante de esta certificación
CEH es que aquí se enseña como poder violar la seguridad de
los sistemas.

CEH nos prepara para poder operar y llegar a pensar cómo


piensan los hackers que están en el medio, esto basado en
auténticos métodos y herramientas para hacking como
violación de sistemas, servidores y redes ya que para ellos lo
más importantes es poder conocer la operación de los
sistemas lo cual nos deja operarlos y violarlos cuando se
requiere. Y este tipo de métodos es muy utilizado con la idea
de vencer los atacantes.

La certificación está diseñada por la International Council Of


Electronic Commerce Consultants (EC-Council) y que opera
a un nivel intermedio, este estándar nos permite operar como
hacker etico ya que cuenta Cualidades y conocimientos
importantes como lo son

Manejo de SQL Injection, Manipulacion de Pentesting o


pruebas de penetración, Ingeniería Social, Criptografía,
entradas en aplicaciones web, manejo de virus, Sniffers,
Worms, Secuestros de sesión, escaneo de redes, System
Hacking, ataques de denegación de servicio, hackeo en
servidores web y FTP, evadir IDS, Footprinting entre otros.

Costos Versión 10

Para obtener la certificación CEH se requiere tomar el


examen 312-50 el cual tiene un costo de $1.500.000, pero Fuente: Tranax
como recomendación es necesario realizar un entrenamiento
como mínimo de 5 días y avalar con documentación que se Mediante una lectura exhaustiva puede comprobar que el
tiene 2 años trabajando proyectos de seguridad informática. error es de configuración e identifica que es un error que se
comete al no leer con atención las instrucciones generadas
Si se quiere realizar con un curso o entrenamiento este cuesta por el proveedor, pero a su vez es un error del proveedor
$5.000.000 generar condiciones de ese tipo.

1. ¿Cuál fue el error de los técnicos a la hora de


PROBLEMA 2: A su vez tienen un último caso, una entidad configurar el cajero automático Tranax? (Edwin
bancaria está sufriendo ataques a sus cajeros automáticos de Novoa)
marca Tranax y de referencia Mini-Bank 1500. No identifican Que según la nota que tiene la configuración inicial, la
el por qué logran acceder al root o al administrador del cajero contraseña solo puede tener 6 dígitos de longitud.
automático si los técnicos han definido de forma correcta y NOTA: Le recomendamos encarecidamente que
coherente las contraseñas, de hecho están definiendo la cambie nuestras contraseñas por defecto lo antes
siguiente contraseña de 13 caracteres: Bankroot*./;1 esto es posible. Las contraseñas DEBEN tener 6 dígitos de
bastante seguro y tomaría un buen tiempo poder encontrar longitud, el uso de cualquier otra cosa que no sea
dicha contraseña. una contraseña de 6 dígitos puede hacer que las
contraseñas vuelvan a su valor predeterminado de
fábrica.
Uno de los investigadores de HACKGOV lee el manual
completo de Tranax encontrando una página que le llama 2. ¿Por qué la contraseña no funcionó de forma
bastante la atención y la cual parece que podría contener la correcta en el cajero?
respuesta del mal procedimiento que están llevando a cabo los
técnicos en la configuración de los cajeros, en la Figura. Se
puede observar la página la cual llama la atención del 3. Justifique si desde su punto de vista esto es un error
investigador HACKGOV: de configuración de la empresa Tranax y debería
ser modificado
PROBLEMA 3: La misma entidad bancaria está objeto: pasivos y activos. Los pasivos detectan el calor
identificando que muchos de sus empleados están cambiando que emite un objeto por sí mismo. Los activos, por
frecuentemente sus contraseñas de acceso al sistema otra parte, además de detectar el calor, son capaces de
manifestando que alguien del banco está robando dichas calentar la superficie del objeto a través de un láser u
contraseñas; los usuarios sólo tienen acceso al sistema del otra fuente de energía, con el objetivo de que el sensor
banco, no existe navegadores web ni algún otro tipo de pueda recoger más fácilmente la información sobre la
software el cual puede generar peligro alguno, al punto que temperatura. Esto es muy utilizado en la industria
no existen puertos USB habilitados. El experto de automovilística, debido a que con un sensor térmico
HACKGOV sospecha que puede ser un ataque con cámara activo es más fácil detectar fallos en la construcción de
térmica y explica los usuarios del banco que es posible como los vehículos. Otros usos de los sensores es conocer
se evidencia en la Figura:
fallos técnicos en cableado eléctrico.

Estos sensores son muy sensibles, y necesitan


contacto visual directo con el objeto. A través de un
cristal o una ventana, es mucho más difícil obtener
esta información. Los sensores térmicos tienen
también su aplicación militar, debido a que es mucho
más fácil detectar enemigos o armas ya que emiten
calor. Por ello, hay ropa que es capaz de bloquear esta
señal térmica, y ser “invisible” a los sensores térmicos.

Fuente: John Quintero. El precio de estas cámaras puede oscilar entre $


900.000.oo y $ 2.000.000.oo

1. Consulte sobre la cámara flir one y describa cómo 2. ¿Bajo qué dispositivos móviles funciona esta
funciona y qué precio tiene. (Edwin Novoa) cámara térmica? (Edwin Novoa)

Para analizar temperaturas en diferentes Funciona en dispositivos móviles con Sistema


situaciones de manera precisa, se utilizan sensores Operativo IOS y con Sistema Operativo Androide
infrarrojos que detectan la luz infrarroja emitida en el
espectro electromágnetico. La primera vez que se Estos son algunos de Modelos de equipos con
conoció la existencia de luz infrarroja fue en el año Sistema Operativo IOS:
1800, gracias a William Herschel. Utilizó un prisma
para dividir la luz en colores, y puso un termómetro - Iphone SE
cerca de cada color de la luz, descubriendo que el - Iphone 5c
termómetro detectaba el calor incluso cuando no había - Iphone 5s
luz visible, es decir, en longitudes de onda en las que - Iphone 5
existe luz infrarroja. - Iphone 7
- Iphone 7 Plus
Para construir una imagen, una cámara infrarroja - Iphone 6
utiliza un termograma, que es, a grandes rasgos, un - Iphone 6 Plus
patrón de temperaturas. Estos datos se envían al - Ipad Air
procesador de la cámara, que, junto con la imagen, es - Ipad Air 2
- Ipad Mini
capaz de mostrar una imagen térmica como las de
- Ipad Mini 3
abajo.
- Ipad (4 generación)
Las primeras cámaras térmicas utilizaban imágenes Estos son algunos de Modelos de equipos con
monocromo. Es decir, iban desde el negro al blanco, Sistema Operativo Androide:
siendo el blanco el más cálido. Las nuevas cámaras
asignan colores “falsos” a estas imágenes en función - LG G Pad 7.0
del rango de temperatura en el que se sitúen. Los - Samsung Galaxy S8
colores azul y violeta se utilizan para el frío. Del - Samsung Galaxy S8+
violeta, se pasa al rojo, naranja, amarillo y se llega - Samsung Galaxy A5
hasta el blanco, siendo este el más caliente de todos. - Samsung Galaxy S7
Estas cámaras tienen una resolución baja, y cuanto - Samsung Galaxy S7 Edge
mayor sea la distancia a la que se sitúa el objeto cuya - Samsung Galaxy S6
temperatura queremos conocer, menor será la - Samsung Galaxy S5
precisión. - Samsung Galaxy S4
- Samsung Galaxy Tab 8.4
Hay dos tipos de sensores para detectar calor en un - Samsung Galaxy Tab 10.5
- Sony Xperia Z
- Sony Xperia Z5
- HTC One A9
- HTC One M8
- HTC One M9
- HTC Desire 820
- HTC One E8
- HTC Nexus 9
- Motorola Moto X
- Motorola Moto (3.* generación)
- Motorola Google Nexus 6
- LG Nexus 5
- LG G3
- Google Pixel
- Google Pixel XL
- Google Nexus 6P
Fuente: https://www.atispain.com/blog/hash-la-funcion-que-
3. Cómo evitaría un ataque con un dispositivo de esta nos-garantiza-la-autenticidad-del-archivo/
índole? (Edwin Novoa)

- Revisar que no haya dispositivos extraños cerca Concluyendo una función hash es un algoritmo de
de mi lugar de trabajo. encriptación matemático, como se expuso anteriormente va en
- Una vez se digite la contraseña pulsar varias un solo sentido porque al ser enviado el archivo u objeto el
teclas para que sea más difícil de que mi algoritmo genera una cadena de caracteres. 1
contraseña sea robada por este método.
Esta cadena de caracteres es diferente para cada archivo o
- Limpiar con un trapo húmedo una vez se digite la
elemento que se envía, ya que se genera específicamente para
contraseña. cada elemento, lo que hace que sea desigual en cada caso.
4. ¿Requeriría de ingeniería social para llevar a cabo
este ataque? Justifique su respuesta. (Edwin
Novoa)

Yo creería que sí pero no sería indispensable. Ya que a


pesar de que entre más distancia se tenga para realizar
la captura, se podría ganar la confianza del usuario
para de esta manera ser más certero con el ataque.

PROBLEMA 4: El banco desea controlar los archivos más


importantes para evitar que sean modificados, por ende el
investigador de HACKGOV les comenta que pueden trabajar
con una función hash, dicha función está articulada a Fuente: https://www.atispain.com/blog/hash-la-funcion-que-
cualquier modificación del documento, si el documento llega nos-garantiza-la-autenticidad-del-archivo/
a ser modificado su función hash cambiará respecto a la
generada inicialmente.
Una Colisión: se presenta cuando una función hash genera o
1. ¿Qué es una función hash? (Sara Pineda) forma para dos entradas distintas, una sola cadena de salida.

El hecho de que se presenten colisiones permite que se


acrecienten las posibilidades que exista un ataque y se consiga
Una función hash permite identificar si un documento,
alcanzar el acceso a la información que está siendo
imagen, video, archivo, audio, u otro se ha modificado; cómo
transmitida.
se logra identificar esta modificación, por medio de la función
Hash que es un algoritmo criptográfico que se aplica al
archivo u objeto que se desea proteger, al aplicar la función
hasch genera una única cadena alfanumérica. Es decir que Algunas Herramientas para generar la función Hasch:
si el archivo u objeto se ha modificado la cadena se alteraría (Sara Pineda)
generando una diferente.
Online
Ejemplo:
1
https://www.oroyfinanzas.com/2014/01/hash-bitcoin-que-es-significa-sirve/
Hash.online-convert.com:

Se requiere subier el archivo que se va a enviar, procedemos


a seleccionar “Convertir”, la herramienta nos dará el Hash
del archivo. La función que se emplea es SHA256. 2

Fileformat:

Su funcionamiento es muy parecido al método anterior, fácil


y rápidamente se puede agregar texto, binario o el archivo,
y la herramienta genera y entrega la “traducción” en varias
funciones Hash (incluyendo SHA256). 3

Fileformat.info/tool/hash.htm:

Hash:

Es una herramienta para aplicar funciones de hash a


archivos para verificar la integridad de los mismos.

Es una herramienta muy propicia para analizar la


integridad de datos en transferencias de archivos. Autoría de: Sara Mercedes Pineda Téllez

HashX permite aplicar diferentes funciones de Hash entre Pilar de la seguridad informática:
las que tenemos los algoritmos:
La función hash hace uso de un importante pilar de la
 CRC32, seguridad informática el de la INTEGRIDAD, porque se
 GOSTHash, encarga conservar el mensaje original sin permitir
 MD2, MD4, modificaciones.
 MD5,
 SHA-1,
 SHA-2 256,
 SHA-2 384 y
 SHA-2 512;

A diferentes tipos de archivos con el fin de compararlo con


otro y de este modo verificar la integridad de los datos.

2. ¿Para qué se utiliza una función hash y que pilar de la


seguridad informática protegería? (Sara Pineda)
Autoría de: Sara Mercedes Pineda Téllez.
Algunos usos de la función hash: 4

3. ¿Qué tipo de funciones hash existen y cuáles son las


más seguras? (sara Pineda)

 Tipos de funciones hash:


2
https://www.atispain.com/blog/hash-la-funcion-que-nos-garantiza-la-
autenticidad-del-archivo/
3
https://www.atispain.com/blog/hash-la-funcion-que-nos-garantiza-la-
autenticidad-del-archivo/
4
https://www.genbetadev.com/seguridad-informatica/que-son-y-para-que-
sirven-los-hash-funciones-de-resumen-y-firmas-digitales
Autoría de Sara Mercedes Pineda Téllez

MD5: (Message-Digest Algorithm 5:

Algoritmo de síntesis del mensaje 5. generado en 1991, esta


función hash de 128bits se utiliza para evidenciar la Las funciones hash denominadas funciones
integridad de los archivos descargados de internet al igual se picadillo, funciones resumen o funciones de digest (digest
utiliza para la integridad de los mensajes, se usa también function)
contra infiltración de troyanos. MD5 forma una codificación
hexadecimal de 32 símbolos.  DES(Unix)
 MD5(Unix).
 MD5(APR)
SHA-1
 MD5(phpBB3)
Es una función hash segura, divulgada en 1993, con esta  MD5(Wordpress)
función los datos de entrada se procesan en bloques de  MySQL
512bits y crea una salida de 160bits. Es más lenta en su  MySQL5
procesamiento, pero una de sus ventajas es que es más seguro
y robusto; No se recomienda por hallazgos de colisiones.  RAdmin v2. x.
 MD5
 md5($pass.$salt)
SHA-2:
 md5($salt.$pass)
Divulgado en el 2001, esta función convierte un conjunto de  md5(md5($pass))
datos en un único valor su tamaño de salida es de 512bits y  md5(md5($pass).$salt)
maneja con diferentes tipos de cifrado como:  md5(md5($salt).md5($pass))
 md5(md5($salt).$pass)
 SHA-224,  md5($salt.$pass.$salt).
 SHA-256,  md5($salt.md5($salt.$pass))
 SHA-384  SHA-1
 SHA-512  sha1(strtolower($username).$pass)
 sha1($salt.sha1($salt.sha1($pass)))
Estos tipos de cifrado poseen un tamaño diferente de salida en  SHA-256(Unix)
bits; entre mayor cantidad de bits que poseen, mayor es la  SHA-512(Unix)
salida.

5. Teniendo en cuenta la guía de recurso educativo


SHA-3: publicada en el entorno de aprendizaje práctico,
Guía para el uso de recursos educativos - Guía
Es uno de los últimos algoritmos de encriptación lanzados educativa 1 realice el proceso de generación de una
desde el 2015, Su codificación se basa en keccak,
función hash para cualquier documento, modifique
el documento y compruebe lo que sucede con la
Requisitos de una función hash: (Sara Pineda) función hash al ser modificado el documento; debe
capturar printscreen del proceso realizado y
describirlo. (Sara Pineda)
Primer proceso laboratorio Prueba No1.

Para el desarrollo de esta actividad se ingresa a la página de


la Universidad, campus virtual.

Fundamentos de seguridad informática, al entorno de


aprendizaje práctico, y procedemos a desarrollar los pasos de
la práctica.
Ingreso a la herramienta

Fuente: Sara Pineda

Convertir texto

Fuente: Sara Pineda

Herramienta para la conversión:

Fuente: Sara Pineda

Conversión terminada

Fuente: Sara Pineda

Escribir el texto a convertir e ingresarlo


Fuente: Sara Pineda

Siguiente proceso Laboratorio 1:

Para el desarrollo de esta actividad se ingresa:

Fuente: Sara Pineda Fuente: Sara Pineda


- Subir archivo creado
Cargando archivo

Fuente: Sara Pineda

Seleccionar archivo: Archivo de prueba función hash Jul 6


Fuente: Sara Pineda
Convirtiendo archivo y generando la cadena hash

Fuente: Sara Pineda

Se seleccionó el archivo
Fuente: Sara Pineda
Hash exitoso

hex:
c30b7424191069ec8feef356fe8b0e113c36221aac83f3af2bd70
035960afa14
HEX:
C30B7424191069EC8FEEF356FE8B0E113C36221AAC83F
3AF2BD70035960AFA14
h:e:x:
c3:0b:74:24:19:10:69:ec:8f:ee:f3:56:fe:8b:0e:11:3c:36:22:1a:a
c:83:f3:af:2b:d7:00:35:96:0a:fa:14
base64:
wwt0JBkQaeyP7vNW/osOETw2Ihqsg/OvK9cANZYK+hQ=

Se procede a guardar el archivo


Fuente: Sara Pineda
Proceso de la Prueba No 2
Seleccionar archivo
Con el objeto de realizar esta prueba se cambia el archivo
modificando el archivo inicial creado para la prueba: Archivo seleccionado
Archivo de prueba función hash Jul 6

Quedando con nombre:

Archivo de prueba función hash Jul 6 Ver 2

Este archivo se le adiciono información para que sea diferente


al primer archivo de prueba que se ejecutó.

Para ejecutar esta actividad Realizamos los pasos de la


conversión:

Entramos al conversor y damos clic en Convertir otro archivo Fuente: Sara Pineda

Convertir archivo

Fuente: Sara Pineda

Fuente: Sara Pineda

Archivo convertido
III. CONCLUSIONES

El desarrollo de este trabajo ha permitido ampliar nuestros


conocimientos en los temas relacionados con los fundamentos
de Seguridad informática, fortaleciendo nuestras habilidades
en las buenas prácticas para implementar las estrategias de
seguridad informática las que se basan en el aseguramiento de
la información y la infraestructura informática, que es el
pedestal que permite proteger la información su integridad,
disponibilidad y confidencialidad ante ataques informáticos
por parte de personas mal intencionadas. Haciendo uso de
herramientas como la función hash. Sin buenas prácticas de
seguridad en Tecnología de Información, la alta Dirección no
Fuente: Sara Pineda tiene certidumbre de que la información sobre la que
sustentan sus decisiones es confiable, segura y está disponible
Culmino la conversión exitosamente cuando se le necesita. Por medio del aseguramiento de la
hex: información, los sistemas de información y las redes de una
fcc7dd1dc16b5f6de9c9aa075bf3a940dee52d5b46909f00a67bd compañía, logramos que se resguarde su seguridad, ante el
559a7680e61 riesgo de impacto de amenazas humanas, internas o externas
HEX: por medio de ataques a las redes, a los sistemas operativos y a
FCC7DD1DC16B5F6DE9C9AA075BF3A940DEE52D5B46 la infraestructura.
909F00A67BD559A7680E61
h:e:x:
fc:c7:dd:1d:c1:6b:5f:6d:e9:c9:aa:07:5b:f3:a9:40:de:e5:2d:5b:4
6:90:9f:00:a6:7b:d5:59:a7:68:0e:61
IV. AGRADECIMIENTOS
base64:
/MfdHcFrX23pyaoHW/OpQN7lLVtGkJ8ApnvVWadoDmE= Agradecemos al Ingeniero Julio Alberto Vargas, Tutor del
Se guarda archivo curso Fundamentos de Seguridad Informática, por él
acompañamiento y el querer compartir sus conocimientos en
Conclusión del laboratorio: este curso.

Comparamos las cadenas hash generadas de cada archivo:


Hash exitoso archivo 1: Archivo de prueba función hash Jul 6 V. REFERENCIAS
hex:
c30b7424191069ec8feef356fe8b0e113c36221aac83f3af2bd70
[1] Onemagazine / J.M Vera / 6 sept 2017/ como hackean un
035960afa14
vehículo y que hacen las marcas para evitarlo /
HEX:
http://www.onemagazine.es/one-hacker-ciberataques-
C30B7424191069EC8FEEF356FE8B0E113C36221AAC83F
coche-conectado-hackeado
3AF2BD70035960AFA14
[2] AutosRPM / El Hackeo y la seguridad informática en los
h:e:x:
autos / Agosto del 2017 / Jessie Espinosa /
c3:0b:74:24:19:10:69:ec:8f:ee:f3:56:fe:8b:0e:11:3c:36:22:1a:a
http://www.autosrpm.com/actualidad/hackeo-seguridad-
c:83:f3:af:2b:d7:00:35:96:0a:fa:14
informatica-autos/
base64:
[3] Muere el hacker que sabía vulnerar marcapasos /
wwt0JBkQaeyP7vNW/osOETw2Ihqsg/OvK9cANZYK+hQ=
Fayerwayer / Julio del 2013 / Luis Miranda /
Hash exitoso archivo 2: Archivo prueba función hash Jul 6
https://www.fayerwayer.com/2013/07/muere-el-hacker-
Ver 2
que-sabia-vulnerar-marcapasos-justo-antes-de-explicar-
hex:
como-se-hace/
fcc7dd1dc16b5f6de9c9aa075bf3a940dee52d5b46909f00a67bd
[4] Descubren como hackear un marcapasos / tu experto /
559a7680e61
Cecilia Hill / 1 Febrero 2017 /
HEX:
https://www.tuexperto.com/2017/02/01/descubren-como-
FCC7DD1DC16B5F6DE9C9AA075BF3A940DEE52D5B46
hackear-un-marcapasos-un-desfibrilador-o-una-bomba-
909F00A67BD559A7680E61
de-insulina/
h:e:x:
[5] Como certificarse Ethical Hacking y no morir en el
fc:c7:dd:1d:c1:6b:5f:6d:e9:c9:aa:07:5b:f3:a9:40:de:e5:2d:5b:4
intento / Julio 26, 2012 / el palomo / http://www.el-
6:90:9f:00:a6:7b:d5:59:a7:68:0e:61
palomo.com/2012/07/cmo-certificarse-ethical-hacker-
base64:
ceh-y-no-morir-en-el-intento/comment-page-1/
/MfdHcFrX23pyaoHW/OpQN7lLVtGkJ8ApnvVWadoDmE=
[6]
Curso de certificación CEH / Renata / 2017 /
http://multimedia.renata.edu.co/index.php/convocatorias/954
Podemos decir que son totalmente diferentes las cadenas
4-curso-de-certificacion-ceh-2017-certified-ethical-hacker
generadas para cada archivo
[7] K. Lab, «Qué Es Un Hash Y Cómo Funciona,» 2014. [En
línea]. Available: https://latam.kaspersky.com/blog/que-es-
un-hash-y-como-funciona/2806/. [Último acceso: 06 27 tecnología informática, ISO 27001, DRP, BCP, CMMI, ITIL,
2018]. COBIT, COSO y SARLAFT, manejo de análisis de riesgos y
[8] E. Sánchez, «Objetivos de la Seguridad,» 2015. [En línea]. controles, asesoría tecnológica en la implementación del
Available: Sistema de Gestión de Seguridad de la Información SGSI de
https://pbs.twimg.com/media/CPLeXTmXAAA970v.jpg. acuerdo a las disposiciones de la Norma Técnica Colombiana
[9] K. Center, «La función hash,» 07 2013. [En línea]. Available: ISO/IEC 27001:2013 y en la adopción de la norma
https://www.ibm.com/support/knowledgecenter/es/SSULQD_ internacional NIIF. Ocupando cargos de dirección y
7.1.0/com.ibm.nz.sqltk.doc/r_sqlext_hash.html. coordinación de grupos de trabajo, competencias para liderar
[10] R. Zone, «Criptografía : Algoritmos de autenticación equipos y tomar decisiones, coordinación de Centros de
(hash),» 2010. [En línea]. Available: cómputo manejo de procesos, operadores, administración de
https://www.redeszone.net/2010/11/09/criptografia- recursos e infraestructura tecnológica.
algoritmos-de-autenticacion-hash/.
[11] NIST, «SHA-3 Estándar Hash Cryptographic,» 2015. [En
línea]. Available: https://www.nist.gov/news-
events/news/2015/08/nist-releases-sha-3-cryptographic-hash-
standard.
[12] FLIR ONE. Compatibilidad de dispositivos Flir One.
Recuperado de:
http://www.flir.es/flirone/support/compatibility/
[13] Garcia, A. (Julio 12 de 2016). Cómo funciona una camara
Termica. Recuperado de:
https://www.adslzone.net/2016/07/12/funciona-una-camara-
termica/

VI. BIOGRAFÍA

Edwin Alberto Novoa Gutiérrez nació en


Colombia – Bucaramanga, el 17 de enero de
1980. Se graduó de las Unidades
Tecnológicas de Santander (UTS), en
Tecnología en Electrónica, de la Universidad
Nacional Abierta y a Distancia (UNAD), en
Ingeniería en Telecomunicaciones, y estudia
en la Universidad Nacional Abierta y a
Distancia (UNAD), la Especialización en Seguridad
Informática.

Su experiencia profesional está enfocada como Analista de


Infraestructura TI, actualmente en John Restrepo A. y Cía.
(Medellín).

Cesar Vélez Nacido en – Medellín,


Ingeniero de telecomunicaciones UNAD,
Certificado ITIL, CMNA, Purple Wi-Fi,
actualmente candidato a especialización en
seguridad informática.
Experiencia profesional como arquitecto de
soluciones Cisco, Cisco Meraki y
colaboración, enfocado en el campo de la
infraestructura de TI, AM en preventa de
Telecomunicaciones.

Sara Mercedes Pineda Téllez Ingeniera


de sistemas con amplia experiencia en
consultoría, auditoria de sistemas, control
de calidad e interventoría, con cursos y
seminarios de seguridad en TIC,
consultoría, auditoría e implementación
de mejores prácticas de seguridad de

También podría gustarte