Está en la página 1de 2

Anexo 3 – Servicios, amenazas y ataques

Este anexo tiene la finalidad de brindar información sobre escenarios


reales sobre los cuales se deberá responder a una serie de preguntas
orientadoras.

Escenario para analizar:

UNADHACK es aprobado por el gobierno de Colombia para contribuir


a las demás universidades públicas del país, por lo que se hace
necesario y obligatorio documentar procesos técnicos, campos de
acción y herramientas de seguridad para tener en cuenta el enfoque
del grupo UNADHACK.

UNADHACK recibe un caso donde una Universidad conocida como


UNIVERSITY la cual se encarga de ofertar certificaciones de seguridad
a nivel nacional, dicha universidad recibió un ataque informático
masivo el cual requiere ser analizados con la ley 1273 de 2009 e
identificar que pilares de la seguridad informática se violaron en dicho
ataque. Posteriormente se debe generar una serie de
recomendaciones para evitar este tipo de ataque informático, además
de mencionar los pasos adecuados para reportar incidentes
informáticos, el ataque recibido fue el siguiente:
Ataque 1: UNIVERSITY en su BD contenía información de todos sus
estudiantes a nivel nacional en un histórico de seis años; en dicho BD
se encontraba el número móvil de contacto de cada estudiante.
Haciendo uso de un ataque tipo default password logran accederá la
BD la cual se encontraba custodiada de forma incorrecta. Los
atacantes extrajeron los números celulares de los estudiantes e
iniciaron una campaña de smishing la cual tuvo como resultado el
arribo de miles de mensajes de texto con una estructura como el
evidenciado en la Figura 1.
Figura 1. Estructura ataque smishing

Autor: John F. Quintero

Algunos estudiantes abrieron el enlace que se adjunta en el smishing


y fueron infectados; usted como profesional en seguridad debe
analizar la URL que se visualiza en la Figura 1 “no abra el enlace en
su navegador o dispositivo móvil ya que es una infección real” y
generar una POC (Prueba de Concepto) donde se evidencia el análisis
exhaustivo al enlace malicioso.
Posterior a ello genere todo lo respectivo a buenas prácticas y
mejoramiento de la seguridad en la BD para que este tipo de ataques
no se vuelva a presentar dentro de la organización y cómo analizar
los enlaces que llegan por medio de mensajes de texto para saber si
se trata de un proceso malicioso.

También podría gustarte