Está en la página 1de 2

ANEXO 3. SERVICIOS, AMENAZAS Y ATAQUES.

Curso: Fundamentos de Seguridad Informática


Código: 233001
Nombre de la fase: Tarea 2 - Conceptualización avanzada de elementos y
procesos de Seguridad Informática
Temáticas a desarrollar: Unidad 2. Servicios, amenazas, ataques.
Fecha de desarrollo: jueves, 28 de mayo de 2020 al martes, 07 de julio de
2020
Situación problema
UNADHACK es aprobado por el gobierno de Colombia para contribuir a las
demás universidades públicas del país, por lo que se hace necesario y
obligatorio documentar procesos técnicos, campos de acción y herramientas
de seguridad para tener en cuenta el enfoque del grupo UNADHACK.

UNADHACK recibe un caso donde una Universidad conocida como


PEPITOUNIVERSITY la cual se encarga de ofertar certificaciones de seguridad
a nivel nacional, dicha universidad recibió un ataque informático masivo el
cual requiere ser analizados con la ley 1273 de 2009 e identificar que pilares
de la seguridad informática se violaron en dicho ataque. Posteriormente se
debe generar una serie de recomendaciones para evitar este tipo de ataque
informático, además de mencionar los pasos adecuados para reportar
incidentes informáticos, el ataque recibido fue el siguiente:
Ataque 1: PEPITOUNIVERSITY en su BD contenía información de todos sus
estudiantes a nivel nacional en un histórico de seis años; en dicha BD se
encontraba el número móvil de contacto de cada estudiante. Haciendo uso
de un ataque tipo default password logran accedera la BD la cual se
encontraba custodiada de forma incorrecta. Los atacantes extrayeron los
números celulares de los estudiantes e iniciaron una campaña de smishing la
cual tuvo como resultado el arrivo demiles de mensajes de texto con una
estructura como el evidenciado en la Figura 1.

Figura 1. Estructura ataque smishing

Autor: John F. Quintero

Algunos estudiantes abrieron el enlace que se adjunta en el smishing y


fueron infectados; usted como profesional en seguridad debe analizar la URL
que se visualiza en la Figura 1 “no abra el enlace en su navegador o
dispositivo móvil ya que es una infección real” y generar una POC donde se
evidencia el análisis exhaustivo al enlace malicioso.
Posterior a ello genere todo lo respectivo a buenas prácticas y mejoramiento
de la seguridad en la BD para que este tipo de ataques no se vuelva a
presentar dentro de la organización y cómo analizar los enlaces que llegan
por medio de mensajes de texto para saber si se trata de un proceso
malicioso.

También podría gustarte