Está en la página 1de 13

TAREA 4 – ANÁLISIS DE ESCENARIOS

NOMBRE DEL (OS) ESTUDIANTE (ES):


FABIAN ANDRES SANTIAGO RÍOS
CC:1065644310

NOMBRE TUTOR:
JOHN FREDDY QUINTERO

Grupo: 219018_11

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA -
ECBTI ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA AÑO
2020
Escenario 1, Teniendo en cuenta las temáticas de actualidad y
actualización de personal se proponen las siguientes preguntas:

1.Consulte sobre hacking a marca pasos, Barnaby Jack era


pionero en este tipo de investigaciones, incorpore sus
investigaciones a detalle.
Los marcapasos, son dispositivos que se colocan quirúrgicamente junto
al corazón para regular sus pulsaciones y la frecuencia cardíaca
mediante señales eléctricas, y que también pueden ser hackeados.
Barnaby Jack fue un hacker, programador y experto en seguridad
informática. Entre sus trabajos más notables se encuentran la
explotación de diversos dispositivos médicos, incluidos marcapasos y
bombas de insulina. En el momento de su muerte, en 2013, era el
director de Embedded Device Security en IOActive, una empresa de
seguridad informática con sede en Seattle y Londres.

Uno de sus trabajos más importantes, y en el cual muchos los


consideran pionero, se relaciona con hacking a marcapasos, y esto se da
principalmente porque muchos de estos dispositivos médicos disponen
de conexiones inalámbricas que les permiten intercambiar información
con los equipos de hospitales y médicos. El objetivo de permitir este tipo
de conexiones, e permitir la configuración y ajustes del dispositivo, así
como el control y monitoreo del paciente por parte de su médico.

En 2013 Barnaby iba a explicar cómo realizar ese tipo de ataques a


través de comunicación inalámbrica a distancias superiores a 15 metros,
cosa que no pudo realizar porque falleció justo antes del congreso
Blackhat donde participaría como conferencista.

2. Consulte y redacte toda la información existente en internet


sobre hacking y seguridad en vehículos, describa qué marcas de
vehículo y qué tipo de fallos de seguridad se presentan.
En la actualidad la tecnología se encuentra tan avanzada, que también
se ve reflejada en los automóviles, por ejemplo, incorporando funciones
de encendido desde teléfonos inteligentes, de auto-parqueo o de
geolocalización, etc. Pero a su vez, el uso de estas tecnologías en los
automóviles, incrementa las vulnerabilidades informáticas a las que está
expuesto un vehículo, como las que veremos a continuación:

-BMW X3: Es posible acceder al sistema BMW Connected Drive y sus


conexiones Bluetooth y Wi-fi, permitiendo controlar las funciones del
vehículo desde cualquier dispositivo móvil o computador, como por
ejemplo conducción semiautomática, estacionamiento, ejecución de
aplicaciones del tablero, etc.

-Chrysler 300: El sistema de infoentretenimiento Uconnect permite


acceso al control de funcionalidades del vehículo, como ejecución de
aplicaciones, control de la navegación y geolocalización, administración
de las comunicaciones a través del manos libres, control de voz con
Siri,etc .

-Land Rover Range Rover Evoque: Tiene implementado un sistema de


infoentretenimiento InControl, que controla elementos multimedia,
navegación y geolocalización. Adicionalmente tiene acceso sin llave,
conexión Wi-Fi o Bluetooth.

-Toyota Prius 2010: Cuenta con varios elementos inseguros:


vulnerabilidad de la radio, conexión de Bluetooth, acceso sin llave,
conectividad con el teléfono móvil y sistema Safety Connect, el cual
mantiene conectado y geolocalizado el vehículo permanentemente.

-Infiniti Q50: Cuenta con sistema de infoentretenimiento, la radio y


demás componentes electrónicos están conectados con la dirección, el
motor y los frenos. Un ataque al sistema de infoentretenimiento podría
permitir el control de funciones principales del vehiculo.

-Jeep Cherokee: Los frenos, el motor y la dirección son los elementos


más expuestos en este modelo. El sistema Uconnect puede permitir
interceptar la radio del Cherokee, e incluso apagar el motor del
automóvil.

-Cadillac Escalade 2015: El sistema OnStar, incluido en multitud de


vehículos de General Motors, al conectarse mediante una red
inalámbrica puede permitir la captura de comandos enviados desde un
teléfono inteligente, permitiendo así posibles violaciones de privacidad o
robo de información.

Escenario 2, Leer con atención el escenario y responder lo


siguiente:

1. Cuál fue el error de los técnicos a la hora de configurar el


cajero automático Tranax?
No tuvieron en cuenta que la recomendación era que la contraseña fuera
de 6 dígitos, una más larga, podía hacer que la contraseña vuelva a los
valores predeterminados de fábrica.
2. Por qué la contraseña no funcionó de forma correcta en el
cajero?

Porque la contraseña no estaba configurada para el ingreso a este


cajero

3. Justifique si desde su punto de vista esto es un error de


configuración de la empresa Tranax y debería ser modificado.

No pienso que sea un error de configuración de la empresa Tranax,


porque en su manual de funcionamiento, dejan muy claro las
recomendaciones y como debe ser el establecimiento de la clave. Pienso
que el problema presentado en la entidad bancaria se debió a que no se
leyeron detalladamente las instrucciones.

Escenario 3, Extracción de contraseñas por medio de cámaras


térmicas:

1. Consulte sobre la cámara flir one y describa cómo funciona y


qué precio tiene.
La tecnología termográfica convierte un mundo subyacente e invisible en
energía térmica visible a simple vista. Todo lo que nos rodea emite o
refleja calor.
La cámara flir one, es una cámara infrarroja (también conocida
como cámara termográfica) que detecta y mide la energía infrarroja de
los objetos. La cámara convierte los datos infrarrojos en una imagen
electrónica que muestra la temperatura aparente de la superficie del
objeto medido, a cada valor de temperatura se le asigna un color
diferente.

¿Como funciona?
Cada píxel del conjunto del sensor reacciona a la energía infrarroja
concentrada en él y produce una señal electrónica. El procesador de la
cámara toma la señal de cada píxel y utiliza un cálculo matemático para
crear un mapa de color de la temperatura aparente del objeto. A cada
valor de temperatura se le asigna un color diferente. La matriz de
colores resultante se envía a la memoria y a la pantalla de la cámara
como una imagen de la temperatura (imagen térmica) de ese objeto.
¿Cuánto cuesta?
El precio de estas cámaras puede oscilar entre $900.000 y $ 2.000.000
2. Bajo que dispositivos móviles funciona esta cámara térmica?
Modelos compatibles:
-iPhone X
-iPhone 8
-iPhone SE
-iPhone 7/iPhone 7 Plus
-iPhone 6/iPhone 6 Plus
-iPhone 5/iPhone 5s/iPhone 5c
-iPad Mini/iPad Mini
-LG G6
-LG V40 ThinQ
-Samsung Galaxy A5
-Samsung Galaxy Note 9
-Samsung Tab S4
-Huawei 20 Pro
-Motorola Moto Z 3 Play

3. Cómo evitaría un ataque con un dispositivo de esta índole?

- Revisar que no haya dispositivos extraños cerca de mi lugar de


trabajo.
-Una vez se digite la contraseña pulsar varias teclas para que sea más
difícil de que mi contraseña sea robada por este método.
- Limpiar con un trapo húmedo una vez se digite la contraseña.

4. Requiere de ingeniería social para llevar a cabo este ataque?


Justifique su respuesta.

No necesariamente, Aunque el objetivo es el mismo, ESTAFAR a las


personas, no se necesita manipular a la victima mediante llamadas o
mensajes falsos que la hagan reaccionar de manera predecible en
ciertas situaciones exponiendo datos privados.

Escenario 4, las funciones hash son muy importantes en el


mundo de la seguridad informática, por favor responda lo
siguiente:

1. ¿Qué es una función hash?

Los hash o funciones de resumen son algoritmos que consiguen crear a


partir de una entrada (ya sea un texto, una contraseña o un archivo, por
ejemplo) una salida alfanumérica de longitud normalmente fija que
representa un resumen de toda la información que se le ha dado (es
decir, a partir de los datos de la entrada crea una cadena
que solo puede volverse a crear con esos mismos datos).

2. ¿Para qué se utiliza una función hash y que pilar de la


seguridad informática protegería?

La función hash se utiliza para diversas funciones como:

-Construcción de estructuras de datos: Su uso en distintas estructuras


de datos hacen más eficientes las búsquedas, y/o permiten asegurar los
datos que contienen.

-Construcción de algoritmos de cifrado/descifrado. Por ejemplo se usa


en la construcción de cifradores de flujo y de cifradores de bloque.

-Se han usado funciones hash para la construcción de acumuladores


criptográficos y filtros de Bloom. Estas tecnologías permiten establecer
mecanismos que permiten pronunciarse, a veces con cierto grado de
error, sobre la pertenencia o no a cierto conjunto.

-En la firma digital: en los algoritmos de firma convencionales


normalmente en lugar de firmar todo el contenido se suele ser firmar
solo el valor hash del mismo.

-Suma de verificación: cuando se quiere almacenar o transmitir


información, para proteger frente a errores fortuitos en el
almacenamiento o transmisión, es útil acompañar a los datos de
valores hash obtenidos a partir de ellos aplicando funciones hash con
ciertas propiedades de forma que puedan ser usados para verificar hasta
cierto punto el propio dato.

-Identificación de contenidos: en algunas aplicaciones se usa el


valor hash de un contenido multimedia para identificar ese contenido
independientemente de su nombre o ubicación.

-Detección de virus: Para detectar los virus muchos antivirus definen


funciones hash que capturan la esencia del virus y que permiten
distinguirlos de otros programas o virus.

La función hash hace uso de un importante pilar de la seguridad


informática el de la INTEGRIDAD, porque se encarga conservar el
mensaje original sin permitir modificaciones.
3. Qué tipo de funciones hash existen y cuáles son las más
seguras?

-MD5: es una función hash de 128 bits. Como todas las funciones hash,
toma unos determinados tamaños a la entrada, y salen con una longitud
fija (128bits). El algoritmo MD5 no sirve para cifrar un mensaje. La
información original no se puede recuperar, ya que está específicamente
diseñado para que a partir de una huella hash no se pueda recuperar la
información. Actualmente esta función hash no es segura utilizarla,
nunca se debe usar.

SHA: SHA y sus derivadas son consideradas las funciones hash más


seguras hasta el momento. Es de especial interés, SHA-256 por ser
fundamental en la tecnología que hizo posible el Bitcoin.

-SHA-1: es parecido al famoso MD5, pero tiene un bloque de 160bits en


lugar de los 128bits del MD5. La función de compresión es más compleja
que la función de MD5, por tanto, SHA-1 es más lento que MD5 porque
el número de pasos son de 80 (64 en MD5) y porque tiene mayor
longitud que MD5 (160bits contra 128bits).

SHA-2: las principales diferencias con SHA-1 radica en en su diseño y


que los rangos de salida han sido incrementados. Dentro de SHA-2
encontramos varios tipos, el SHA-224, SHA-256, SHA-384 y SHA-512.
El más seguro, es el que mayor salida de bits tiene, el SHA-512, que
tiene 80 rondas (pasos), como el SHA-1 pero se diferencia de éste en:
Tamaño de salida 512 por los 160 de SHA-1.
Tamaño del bloque, tamaño de la palabra y tamaño interno que es el
doble que SHA-1

SHA-3: es uno de los últimos algoritmos de encriptación lanzados desde


el 2015, Su codificación se basa en keccak.

4. Teniendo en cuenta la guía expuesta en el escenario 4


incorporado en el anexo 4 realice el proceso de generación de
una función hash para cualquier documento, modifique el
documento y compruebe lo que sucede con la función hash al ser
modificado el documento; debe capturar printscreen del proceso
realizado y describirlo.
PROCESO PRUEBA #1
*Herramienta para la conversión Hash Online:

*Seleccionar archivo: Prueba hash SHA256


*Se selecciono el archivo en el Online-Convert

*Convirtiendo archivo y generando la cadena hash

Conversión finalizada
Tu hash se ha generado correctamente.
hex: 3675ddfac2c267f80d7139f365a18e5d25bed0956424affcb6a1fb9b90d717a7

HEX: 3675DDFAC2C267F80D7139F365A18E5D25BED0956424AFFCB6A1FB9B90D717A7

h:e:x:
36:75:dd:fa:c2:c2:67:f8:0d:71:39:f3:65:a1:8e:5d:25:be:d0:95:64:24:af:fc:b6:a1:fb:9b:90:d7:17
:a7

base64: NnXd+sLCZ/gNcTnzZaGOXSW+0JVkJK/8tqH7m5DXF6c=

PROCESO DE LA PRUEBA #2
Con el objeto de realizar esta prueba se cambia el archivo, modificando el archivo inicial
creado para la prueba: Prueba hash SHA256, Este archivo se le adiciono información para
que sea diferente al primer archivo de prueba que se ejecutó Para ejecutar esta actividad
realizamos los pasos de la conversión:
*Entramos al conversor y seleccionamos el archivo modificado

*Archivo convertido en cadena hash


Conversión finalizada
Tu hash se ha generado correctamente.
hex: a64a897a718e5450733947787da8ea21d5829e62eb1a05967ed7f0c9a1f36175

HEX: A64A897A718E5450733947787DA8EA21D5829E62EB1A05967ED7F0C9A1F36175

h:e:x:
a6:4a:89:7a:71:8e:54:50:73:39:47:78:7d:a8:ea:21:d5:82:9e:62:eb:1a:05:96:7e:d7:f0:c9:a1:f3:
61:75

base64: pkqJenGOVFBzOUd4fajqIdWCnmLrGgWWftfwyaHzYXU=
Bibliografía

 Descubren como hackear un marcapasos / tu experto / Cecilia Hill / 1


febrero 2017 / https://www.tuexperto.com/2017/02/01/descubren-
comohackear-un-marcapasos-un-desfibrilador-o-una-bombade-insulina/

 E. Sánchez, «Objetivos de la Seguridad,» 2015. [En línea]. Disponible:


https://pbs.twimg.com/media/CPLeXTmXAAA970v.jpg.

 García, A. (Julio 12 de 2016). Cómo funciona una camara Termica.


Recuperado de: https://www.adslzone.net/2016/07/12/funciona-una-
camaratermica/

 K. Lab, «Qué Es Un Hash Y Cómo Funciona,» 2014. [En línea]. Available:


https://latam.kaspersky.com/blog/que-esun- hash-y-como-
funciona/2806/

 Muere el hacker que sabía vulnerar marcapasos / Fayerwayer / Julio del


2013 / Luis Miranda https://www.fayerwayer.com/2013/07/muere-el-
hackerque-sabia-vulnerar-marcapasos-justo-antes-de-explicarcomo-se-
hace/

 Onemagazine / J.M Vera / 6 sept 2017/ como hackean un vehículo y que


hacen las marcas para evitarlo / http://www.onemagazine.es/one-
hacker-ciberataquescoche-conectado-hackeado

También podría gustarte