Código: 233001 Nombre de la fase: Tarea 2 - Conceptualización avanzada de elementos y procesos de Seguridad Informática Temáticas a desarrollar: Unidad 2. Servicios, amenazas, ataques. Fecha de desarrollo: jueves, 28 de mayo de 2020 al martes, 07 de julio de 2020 Situación problema UNADHACK es aprobado por el gobierno de Colombia para contribuir a las demás universidades públicas del país, por lo que se hace necesario y obligatorio documentar procesos técnicos, campos de acción y herramientas de seguridad para tener en cuenta el enfoque del grupo UNADHACK.
UNADHACK recibe un caso donde una Universidad conocida como
PEPITOUNIVERSITY la cual se encarga de ofertar certificaciones de seguridad a nivel nacional, dicha universidad recibió un ataque informático masivo el cual requiere ser analizados con la ley 1273 de 2009 e identificar que pilares de la seguridad informática se violaron en dicho ataque. Posteriormente se debe generar una serie de recomendaciones para evitar este tipo de ataque informático, además de mencionar los pasos adecuados para reportar incidentes informáticos, el ataque recibido fue el siguiente: Ataque 1: PEPITOUNIVERSITY en su BD contenía información de todos sus estudiantes a nivel nacional en un histórico de seis años; en dicha BD se encontraba el número móvil de contacto de cada estudiante. Haciendo uso de un ataque tipo default password logran accedera la BD la cual se encontraba custodiada de forma incorrecta. Los atacantes extrayeron los números celulares de los estudiantes e iniciaron una campaña de smishing la cual tuvo como resultado el arrivo demiles de mensajes de texto con una estructura como el evidenciado en la Figura 1.
Figura 1. Estructura ataque smishing
Autor: John F. Quintero
Algunos estudiantes abrieron el enlace que se adjunta en el smishing y
fueron infectados; usted como profesional en seguridad debe analizar la URL que se visualiza en la Figura 1 “no abra el enlace en su navegador o dispositivo móvil ya que es una infección real” y generar una POC donde se evidencia el análisis exhaustivo al enlace malicioso. Posterior a ello genere todo lo respectivo a buenas prácticas y mejoramiento de la seguridad en la BD para que este tipo de ataques no se vuelva a presentar dentro de la organización y cómo analizar los enlaces que llegan por medio de mensajes de texto para saber si se trata de un proceso malicioso.