Está en la página 1de 7

Taller de Ciberseguridad

Proyecto 1: Explorando la Integridad en Ciberespacio

Proyecto I- Gestión de Activos Tecnológicos con Impacto en la CIA y la AAA e Integridad de


Archivos
SandboxLab

Objetivos
 Use un programa de hash para comprobar la integridad de los datos.

Aspectos básicos/situación

Es importante saber si los datos fueron dañados o manipulados. Para comprobar si los datos
fueron cambiados o si permanecen igual, puede usarse un programa de hash. Un programa
de hash realiza una función hash en datos o en un archivo, lo cual devuelve un valor
(generalmente, mucho más corto). Hay varias funciones hash distintas, algunas muy simples y
otras muy complejas. Cuando se ejecuta el mismo hash en los mismos datos, el valor devuelto
es siempre el mismo. Si se implementa algún cambio en los datos, el valor hash devuelto será
diferente.

Nota: Necesitará privilegios de instalación y algunos conocimientos sobre el proceso para


instalar programas de Windows

Objetivos

 Comprender la gestión de activos de información con impacto en la triada de los datos y


sus aspectos en la AAA, con énfasis en conocer la integridad de los archivos.

Recursos necesarios
Computadora con acceso a Internet
Paso 1: Crear un archivo de texto

a. Busque en su equipo el programa Bloc de notas y ábralo.


b. Escriba algún texto en el programa.
Taller de Ciberseguridad
Proyecto 1: Explorando la Integridad en Ciberespacio

c. Elija Archivo > Guardar.

d. Navegue hasta Escritorio.

e. Escriba Hash en el campo Nombre de archivo: y haga clic en Guardar.

Paso 2: Instalar HashCalc


a. Abra un navegador web y vaya a http://www.slavasoft.com/download.htm.

b. Haga clic en Descargar en la fila HashCalc 2.02.


c. Abra el archivo hashcalc.zip y ejecute el archivo setup.exe que está en su interior.
Taller de Ciberseguridad
Proyecto 1: Explorando la Integridad en Ciberespacio

d. Siga el asistente de instalación para instalar HashCalc.

e. Haga clic en Finalizar en la última pantalla y cierre el archivo README si está abierto.
Puede leer el archivo, si lo desea.
f. HashCalc ahora está instalado y en funcionamiento.
Taller de Ciberseguridad
Proyecto 1: Explorando la Integridad en Ciberespacio

Paso 3: Calcular un hash del archivo Hash.txt

a. Establezca los siguientes elementos en HashCalc:

1) Formato de los datos: Archivo.

2) Datos: haga clic en el botón … que está junto al campo Datos, navegue hasta
el Escritorio y elija el archivo Hash.txt.

3) Quite la selección de HMAC.

4) Quite la selección de todos los tipos de hash, excepto MD5.

b. Haga clic en el botón Calcular.

¿Cuál es el valor junto a MD5? 40053a5685de3a7278960001a400fbf3


Taller de Ciberseguridad
Proyecto 1: Explorando la Integridad en Ciberespacio

Paso 4: Haga un cambio en el archivo Hash.txt


a. Navegue hasta el Escritorio y abra el archivo Hash.txt.
b. Realice un cambio menor en el texto, como eliminar una letra, o agregar un espacio o un punto.
c. Haga clic en Archivo > Guardar y cierre el Bloc de notas.

Paso 5: Calcule un nuevo hash del archivo Hash.txt


a. Haga clic en el botón Calcular en HashCalc nuevamente.
¿Cuál es el valor junto a MD5?

28e0ea0d978556d0aa0641622595309e
¿El valor es diferente del valor registrado en el paso 3?
si
b. Coloque una marca junto a todos los tipos de hash.
c. Haga clic en Calcular.
d. Fíjese cómo muchos de los tipos de hash crean un hash de longitud diferente. ¿Por qué?

Aspectos básicos/situación

La gestión de activos tecnológicos es uno de los contextos fundamentales en la seguridad


cibernética y de la información con el fin de gestionar y activar los mecanismos de ciberdefensa en
situaciones donde los cibercriminales buscan comprometer estos activos, por tanto, para protegerlo
es necesario conocer su naturaleza.

Recursos necesarios

 Computadora o dispositivo móvil con acceso a Internet

Investigación de las violaciones de seguridad

 Complete la tabla de Excel “Gestion de Activos de Infromacion”, para completarlo deben de


seguir las instrucciones indicadas en el documento.

 Complete la tabla sobre activos de información sensibilidad de la información e identifique


sobre los la AAA además de los controles o mecanismos de defensa que aplicaría para
evitar el compromiso de los activos por los atacantes.
Activos de Información
Activo Sensibilidad de la AAA Controles
Taller de Ciberseguridad
Proyecto 1: Explorando la Integridad en Ciberespacio

Información
Correos Si si preventivo
electrónicos.
Base de datos si si automatizado
Servicios web si si defectivo
nube no si manual
licencias no Si correctivo
servidores si Si preventivos
Admi de procesos si Si manual
Copias de seguridad no si correctivo

 Identifique en su identidad digital en el ciberespacio ,cuales aspectos de privacidad


contempla en su identidad y como está reflejada la CIA, y el doble factor de autenticación;
sabiendo que su identidad en estos espacios no está 100% administrada por usted.

Tanto los datos personales o en donde me ubico son casillas vacías en mi


identidad publica, puesto que pongo en confidencialidad esos datos , a
menos que sea necesario facilito la información a la persona en cuestión ,
al igual que la autenticación doble la cual tengo activada en algunas
aplicaciones y sitios web que visito , por el simple hecho de que, aunque no
es la forma más infalibles de que mi información no sea expuesta ,esto
hace que tenga otra capa de adicional de protección, lo que me daría
tiempo a realizar las medidas adecuadas en caso de que la información se
filtre.

 Usted recibe este correo electrónico, lee el contenido y al verlo indique la acción que
realizaría considerando que usted desconoce de esta acción, aplique la CIA según
corresponda e indique por qué.
Taller de Ciberseguridad
Proyecto 1: Explorando la Integridad en Ciberespacio

Respuesta:
Primero verificaría si es unos de los empleados autorizados que tienen acceso a
la base de datos de nómina o presupuesto, ya que sería extraño que los usuarios
autorizados no tengan limitaciones más estrictas en cuanto a la información que
pueden acceder o suministrar en diferentes plataformas virtuales por la exposición
de información confidencial , aunque este medio sea de mayor accesibilidad
puede estar vulnerable al ser un correo electrónico , después de confirmar con el
departamento de tecnología de que esta persona tiene la autorización de
suministrar este información , verificaría que los datos de presupuesto que me
haya mandado no hayan sido manipulados y, por lo tanto, sean confiables.

También podría gustarte