Está en la página 1de 2

Anexo 3 – Servicios, amenazas y ataques

Este anexo tiene la finalidad de brindar información sobre escenarios


reales sobre los cuales se deberá responder a una serie de preguntas
orientadoras.

Escenario a analizar:

UNADHACK es aprobado por el gobierno de Colombia para contribuir


a las demás universidades públicas del país, por lo que se hace
necesario y obligatorio documentar procesos técnicos, campos de
acción y herramientas de seguridad para tener en cuenta el enfoque
del grupo UNADHACK.

UNADHACK recibe un caso donde una Universidad conocida como


PEPITOUNIVERSITY la cual se encarga de ofertar certificaciones de
seguridad a nivel nacional, dicha universidad recibió un ataque
informático masivo el cual requiere ser analizados con la ley 1273 de
2009 e identificar que pilares de la seguridad informática se violaron
en dicho ataque. Posteriormente se debe generar una serie de
recomendaciones para evitar este tipo de ataque informático, además
de mencionar los pasos adecuados para reportar incidentes
informáticos, el ataque recibido fue el siguiente:
Ataque 1: PEPITOUNIVERSITY en su BD contenía información de
todos sus estudiantes a nivel nacional en un histórico de seis años;
en dicho BD se encontraba el número móvil de contacto de cada
estudiante. Haciendo uso de un ataque tipo default password logran
accederá la BD la cual se encontraba custodiada de forma incorrecta.
Los atacantes extrajeron los números celulares de los estudiantes e
iniciaron una campaña de smishing la cual tuvo como resultado el
arribo de miles de mensajes de texto con una estructura como el
evidenciado en la Figura 1.
Figura 1. Estructura ataque smishing

Autor: John F. Quintero

Algunos estudiantes abrieron el enlace que se adjunta en el smishing


y fueron infectados; usted como profesional en seguridad debe
analizar la URL que se visualiza en la Figura 1 “no abra el enlace en
su navegador o dispositivo móvil ya que es una infección real” y
generar una POC donde se evidencia el análisis exhaustivo al enlace
malicioso.
Posterior a ello genere todo lo respectivo a buenas prácticas y
mejoramiento de la seguridad en la BD para que este tipo de ataques
no se vuelva a presentar dentro de la organización y cómo analizar
los enlaces que llegan por medio de mensajes de texto para saber si
se trata de un proceso malicioso.

También podría gustarte