Está en la página 1de 4

FACULTAD DE INGENIERÍA

DEPARTAMENTO DE OPERACIONES Y SISTEMAS


PROGRAMA DE INGENIERÍA INFORMÁTICA

LABORATORIOS DE SEGURIDAD INFORMÁTICA

RETO No. #01


ENCUENTRE LA BANDERA1

Recopilado con fines educativos por:


MIGUEL JOSÉ NAVAS JAIME
mjnavas@uao.edu.co
miguelnavasj@gmail.com

INTRODUCCIÓN

¿Qué es un reto? El término reto hace referencia a un desafío o al desarrollo de una


actividad que puede ser física o intelectual.

Aquí trataremos solamente retos de tipo intelectual en temas de la Informática,


puntualmente en la línea de la Seguridad Informática.

Se pretende aplicar la metodología del Aprendizaje Basado en Problemas (ABP), en donde


el estudiante es el principal actor en su propio aprendizaje.

La metodología consiste en que el estudiante de manera autónoma logre encontrar la


respuesta correcta a un problema, de tal manera que para lograr resolver el problema o reto,
tenga que buscar, entender, investigar y aplicar, tanto los conceptos como las técnicas y el
uso de las herramientas que hacen parte del tema de estudio.

PLANTEAMIENTO DEL RETO

El Director general de la empresa DiseñoLabMD, la cual diseña y desarrolla productos


farmacéuticos, empieza a inquietarse al ver que algunos de sus productos son puestos en el

1
Este reto corresponde a un caso de estudio de Metadatos

Laboratorios de Seguridad Informática RETO #01


Recopilado por: Ing. Miguel J. Navas J. Página 1
mercado por un laboratorio que pertenece a la competencia y con las mismas
especificaciones propuestas por DiseñoLabMD.

Dada la gravedad de la situación, el Director reúne a la junta directiva de la compañía y lo


citan a Ud. como Jefe de Seguridad de la Información; es evidente que el problema está en
el laboratorio pues es allí donde se manipulan las formulas y son ellos los únicos que las
conocen y aplican al desarrollo del producto que quieren lanzar al mercado.

En el laboratorio trabajan cinco (5) personas, cada una tiene acceso a su propio PC, el cual
es asignado con conexión a Internet y servicio de correo electrónico, la navegación es libre y
sin restricciones para poder realizar las consultas en las investigaciones que adelanten y
servicio de FTP para realizar la trasferencia de archivos entre investigadores de otros
paises.

Claramente se trata de un incidente de fuga de información desde el laboratorio, por lo que


le piden a Ud. que de manera muy breve y concisa diga:

1. ¿Cómo cree que se esté fugando la información desde el laboratorio?


¿Qué debería hacer para poder concluir o responder a esta pregunta?

2. ¿Qué acciones inmediatas tomaría para evitar siga ocurriendo el problema?

3. ¿Se podría judicializar al culpable? ¿Por qué?

4. ¿De poder judicializarlo qué ley aplicaría?

5. ¿Qué tipo de delito se ha cometido?

De acuerdo con los resultados de un estudio de ingeniería social, practicado a los miembros
del laboratorio, descubrieron que uno de los Químicos Farmacéuticos, la Dra. Felisa Roa, es
la novia de uno de los Químicos del laboratorio de la competencia.

Razón de peso para investigar los equipos y datos de la Dra. Felisa.

6. ¿Es legal retener el equipo de la Dra. Felisa y adelantar la investigación forense


necesaria? Justifique la respuesta.

Laboratorios de Seguridad Informática RETO #01


Recopilado por: Ing. Miguel J. Navas J. Página 2
Al ingresar al equipo de la Dra. Felisa se encontró entre sus documentos un archivo llamado
imagen.jpg, que contiene la fotografía del vehículo particular de la Dra. Felisa, algo que
puede ser normal pero que llamó la atención pues en esta área no se trabaja con fotografías
y menos si no pertenecen a la empresa.

Finalmente la investigación no encontró nada anormal en el equipo de la Dra. Felisa, pero sí


pudo evidenciar que la Dra. Felisa enviaba a su novio archivos con fotografías. Algo que no
es concluyente y que tampoco es un delito. Pero si muy sospechoso…

7. ¿Cree que sea necesario investigar la imagen encontrada y por qué cree que se
la envió a su novio? (Ud. Puede hacer uso de la imagen, el Profesor del curso la
compartirá para su análisis)

8. ¿Encontró algo de importancia en el archivo de la fotografía, qué encontró?

Continuando con la investigación se logró detectar en el FTP, de la Dra. Felisa, dos


archivos, uno llamado instrumentos2.pdf y otro llamado Datos.rar

El archivo instrumentos2.pdf tiene información que es de carácter público por lo que no se


encuentran razones de peso para subir este archivo al ftp.

Por otro lado, se observó que el archivo Datos.rar, pide un password para descomprimir y
dejar ver los archivos que contiene. (Ud. Puede hacer uso de los dos archivos, que se le
entregan para la investigación)

9. ¿Cuál es el Password requerido para descomprimir el archivo Datos.rar?

_____________________________

10. ¿Qué archivos encuentra allí?

_____________________________

______________________________

Siga las instrucciones que se encuentran en los archivos y encuentre la bandera final del
reto.

11. ¿Cuál es la clave final o bandera del reto?

___________________________________________

Laboratorios de Seguridad Informática RETO #01


Recopilado por: Ing. Miguel J. Navas J. Página 3
Nota:

Se califica así:

Los puntos 1, 2, 3, 4, 5, 6 y 7 (Cada uno vale 0.2) 1.4 puntos

El punto 8, 9 y 10 (Cada uno vale 0.5) 1.5 puntos

El punto 11 2.1 puntos

TOTAL PUNTOS 5.0

Laboratorios de Seguridad Informática RETO #01


Recopilado por: Ing. Miguel J. Navas J. Página 4