Está en la página 1de 11

DEPARTAMENTO CIENCIAS DE LA COMPUTACIÓN

INGENIERÍA DE SISTEMAS E INFORMÁTICA

Informática Forense

TEMA: AVANCE N° 1: Proyecto Final

AUTORES:
Guevara Alexis
Pacha Maycol

TUTOR:
Ing. Geovanni Ninahualpa, Mgtr

NRC:
3057

Enero 14, 2019


Sangolquí
Pá gina |1

1 ANTECEDENTES DE LA EMPRESA
Integra_DOS.biz es un grupo de profesionales emprendedores que buscan continuamente

potencializar sus conocimientos y destrezas en forma extraordinaria y efectiva. Su personal lo

constituyen profesionales multidisciplinarios que brindan servicios de ingeniería,

comercializan productos y maquinarias industriales de tecnología especializada, generando

oportunidades de crecimiento personal, científico y profesional permanente dentro de su

entorno.

Integra-DOS.biz, es una empresa visionaria ecuatoriana creada el 22 de septiembre del 2003

en la ciudad de Quito, reflejando actitud y aptitud únicas en sus productos y servicios

ofertados hacia los demás, cada acción se ve enmarcada en lo que hacen y en cómo lo hacen.

2 EVIDENCIAR EL DELITO INFORMÁTICO


En este apartado se empezó por analizar cuál de las redes sociales son las más susceptibles a

ataques informáticos en la actualidad, y de acuerdo con un informe de Kaspersky Lab el 60%

de intentos de engaños en redes sociales surgió de páginas falsas de Facebook. En base a ello

y con la información pertinente de la empresa Integra-DOS, a la cual se tenía que realizar el

ataque, efectivamente contaban con su fanpage desde la cual gestionan a sus clientes

satisfaciendo necesidades y también atrayendo la atención de potenciales clientes mediante la

implementación de publicidad llamativa, por lo cual vulnerar dicha página representaría un

gran impacto en este caso negativo para la empresa si no se gestiona el tema de seguridad de

manera adecuada.

El objetivo principal del ataque consiste en lograr que el usuario haga clic en un enlace que le

redirige a lo que él cree que es una página de inicio de sesión legítima en este caso inicio de
Pá gina |2

sesión de Facebook. Sin embargo, se trata de una página idéntica. De esta forma, la persona es

engañada e introduce su nombre de usuario y contraseña.

3 TÉCNICAS DE VULNERACIÓN
Phishing:

El phishing es un tipo de ciberamenaza que, mediante un conjunto de técnicas empleadas por

un atacante, busca alterar el comportamiento de las personas por medio de la manipulación, el

engaño o la persuasión con fines maliciosos.

El procedimiento suele ser similar al phishing tradicional. En este caso, los usuarios reciben

un correo en el que se les incita a actualizar datos personales para, por ejemplo, cumplir con

las nuevas políticas de privacidad de la red social en cuestión. Una vez el usuario hace clic en

el enlace que se le proporciona, se le redirige a una página de inicio de sesión que suele ser

casi idéntica a la página de inicio o landing page legítima de dicha red social.

Además, el mensaje tiene a ser compartido con el resto de contactos. Esta táctica es altamente

efectiva porque el mensaje es enviado por un contacto conocido, por tanto, la víctima no duda

de la veracidad del contenido y lo comparte con el resto de sus contactos.

4 MÉTODO SKRAM
1.- Descripción de hechos y acciones del citado delito.
Caso: Phishing fanpage red social Facebook, empresa Integra-DOS.
2.- El modelo de SKRAM, estableciendo en cada parte lo descrito por el modelo.

Skills (Habilidades):
Pá gina |3

Conocimiento de lenguajes de programación orientados al entorno web, así como también de

diferentes protocolos de seguridad que manejan los sitios, gestión y administración de base

datos.

Knowledge (Conocimiento):

Conocimiento de información sensible de la empresa y del administrador de las redes sociales

que maneja la empresa.

Resources (Recursos):

Posee acceso a recursos de software y hardware, además de medios de almacenamiento donde

se alojarán toda la información de los clientes.

Authority (autoridad):

Conocimiento la arquitectura y el sitio web oficial de la empresa ya que una vez cometido el

fraude los redirige a su página oficial.

Motive (Motivo):

Poseer información de contacto directo con los clientes, problemas económicos, deseo de

perjudicar a la empresa en términos de credibilidad y que esto conlleve que se pierdan clientes,

despido inoportuno que genera deseo de venganza.

RIESGOS BASADOS EN LOS CRITERIOS PUNTOS


ITEM DE EVALUACIÓN DEL MODELO SKRAM ASIGNADOS
Utiliza las habilidades necesarias para el 1
1 ataque.
Pá gina |4

Demuestra conocimiento avanzado de las 1


habilidades y requerimientos necesarios para el
2 ataque.
Tiene formación en cuanto al conocimiento y 1
manejo de tecnologías y métodos usados en el
3
ataque.
Tiene conocimiento de la infraestructura del 1
4 sistema afectado.
Trabaja frecuentemente con el sistema 1
5 afectado.
Está familiarizado tanto con el sistema 1
6 operativo como con el entorno afectado.
Tiene acceso al sistema involucrado y 1
7 afectado.
Tiene acceso al software necesario y utilizado 1
8 en el ataque.
Tiene funciones administrativas sobre quienes 0
9 se realizó el ataque.
Tiene los permisos y accesos a los niveles de 1
10 seguridad necesarios para efectuar el ataque.
Tiene el conocimiento del sistema y del 1
11 ambiente de red afectados
Tiene identificados posibles beneficios 1
12 monetarios producto del ataque.
Se ha identificado quejas o denuncias del 0
sospechoso con el propietario del sistema
13 fuente afectada.
No demuestra preocupación o no denuncia o 0
14 reclama pérdidas ocasionadas por el ataque.
Tiene planes o señales de retiro, renuncia o 0
abandono de la compañía donde se encuentra
15 el sistema involucrado.
Tiene conductas problemáticas anteriores por 1
16 violaciones de políticas de acceso informático.
Total 12

NIVEL DE INTERPRETACIÓN
DE RIESGO PUNTUACIÓN
RIESGO ALTO Puntos > 12 - 16
RIESGO MEDIO 6-11 PTS Puntos 6 - 11
Pá gina |5

RIESGO BAJO Puntos 1-5


RIESGO INEXISTENTE Punto 0

De acuerdo a el análisis realizado su valoración final indica que se tiene un alto nivel de

riesgo, en cuando al posible perfil del atacante en el caso “Phishing fanpage red social

Facebook, empresa Integra-DOS” se concluye lo siguiente: Se cree que el atacante es una

persona que únicamente accedió a la fanpage para acceder a los datos de los clientes, y

realizar una publicación con el fin de incentivar al administrador a fortalecer la seguridad que

posee la página web.

5 BITÁCORA
N° 1
Serie 001
Fecha Enero 13, 2019
Equipo Grupo N°4
Atacante
Objetivo Vulnerar la página de Facebook, de la empresa Integra-DOS mediante
la técnica de phishing.
Descripción Como resultado se esperado se desea capturar las credenciales de la
página de Facebook de la empresa y acceder a la información que hasta
el momento únicamente ellos la manejaban como: correos, estadísticas,
mensajes privados de los clientes, etc.
Instrucciones Mediante ingeniera social se estableció contacto directo con el
administrador de la página de Facebook de la empresa, para ello ya se
tenía conocimiento de los dos posibles candidatos.
Con ayuda de la página web www.XPLOITZ.com, replicamos la
página de Facebook para de esta manera obtener las credenciales de la
víctima, una vez que inicie sesión.
La configuración de esta replica es sumamente sencilla, basta con llenar
de manera correcta todos los campos pertinentes.
Concluido con la configuración se genera de manera automática un
enlace, que redirige a una página web con las mismas características de
la de Facebook.
Finalmente se envía el enlace a la víctima y se espera hasta que esta
proceda a llenar los campos correspondientes, mismos que se
almacenaran de manera automática en el sitio web donde se elaboró.
Pá gina |6

Conclusiones Pishing a redes sociales es una técnica de ataque que se está


popularizando actualmente esto debido a la facilidad para poder crear
páginas muy similares a las reales, en este caso se cumplió con el
objetivo esperado ya que la víctima efectivamente accedió al enlace y
proporciono sus datos tanto correo electrónico y contraseña, desde ahí
se pudo ver datos que la empresa maneja como contratos, información
personal de los clientes, sin embargo debido a que el ataque se lo
realizo con fines educativos únicamente se realizó una publicación
donde se informaba que su página fue víctima de un ataque por parte
del grupo número 4.

12/01/2020
10/01/2020 Se obtiene las
Se empieza con la credenciales de la red
elaboración de la página social Facebook de la
clon. empresa Integra-Dos..

11/01/2020 13/01/2020
Se obtiene el registro de
Se envía el enlace de la contactos y mensajes privados de
página clon, al la página, además, se realiza una
administrador de la fan publicación donde se evidencia el
delito cometido.
page.

Evidencias:
Pá gina |7

Usamos la herramienta xploitv para crear un enlace falso que permita la obtención de contraseñas.

Se crea el enlace de una página clon de Facebook.


Pá gina |8

Página clon.

Al ingresar datos en la página clon los datos se guardan en la herramienta web.


Pá gina |9

Con los datos accedemos al Facebook de la víctima en este caso la página de Integra-DOS.

Publicación que contendrá el ataque futuro para la página web.


P á g i n a | 10

6 BIBLIOGRAFÍA
[1] Yejas, D. A. A. (2016). Estrategias de marketing digital en la promoció n de Marca
Ciudad. Revista Escuela de Administració n de Negocios, (80), 59-72.
[2] Los Santos, I. S. (2006). Logística y marketing para la distribució n comercial. Esic Editorial.
[3] Negocios, E. (2012). Nueva ruta de consumo en Ecuador. Revista Ekos, 32.
[4] Salazar Zapata, P. M. (2008). Plan estratégico de trade marketing para la industria licorera
iberoamericana ILSA SA(Bachelor's thesis, SANGOLQUÍ/ESPE/2008).
[5] Delgado, A. M. (2014). La regulació n de la factura electró nica en el sector pú blic. IDP: revista
d'Internet, dret i política, (18), 97-107.
[6] Navarrete y Moratalla (2014). Biblioteca de Socioeconomía Sevillana. Cuaderno para
emprendedores y empresarios. Comercio Electró nico.

También podría gustarte