Está en la página 1de 2

Guía de actividades y rúbrica de evaluación - Tarea 2 -

Introducción a la seguridad

Anexo 2 – Introducción a la seguridad informática

Este anexo tiene la finalidad de brindar contexto teórico para llevar a


cabo algunos ataques informáticos de nivel básico para lograr obtener
respuestas de análisis expuestas en la guía de actividades.

Escenario para analizar:

Caso 1: Uno de los ingenieros de seguridad de HACKERSCOL fue


víctima de vandalismo en su vehículo, el grupo no comprende cómo
obtuvieron la geolocalización exacta de su compañero. El grupo
piensa de inmediato de un ataque tipo Doxing, así que se define el
Doxing como el ataque para recopilar información privada con fines
en muchas ocasiones de extorsión, amenazas o bullying. Para este
caso se utilizará la herramienta Grabify Ip Logger y se deberán seguir
los siguientes pasos (Intentar hacer esto con personas conocidas y
que sepan que se va a hacer una prueba, en ningún momento se
permitirá que violen la privacidad de cualquier persona, esto está
bajo su responsabilidad).

Figura. 1. Doxing mediante Grabify

Fuente: El autor

La Figura. 1 evidencia como por medio de una página web se puede


obtener datos privados de una víctima, probablemente esto fue lo
que le sucedió al ingeniero de seguridad, así que usted deberá
completar y documentar a modo de manual el ataque de doxing
utilizando Grabify o cualquier otra aplicación que genere el mismo
resultado, sin olvidar responder las preguntas orientadoras de la guía
de actividades articuladas con doxing.

Caso 2: De manera simultanea el jefe de Ciberseguridad de


HACKERSCOL sospecha que uno de sus 4 ingenieros se encuentra
robando información de la organización; Encontró una memoria USB
con muchos archivos .txt sin ningún texto visible, lo que lo lleva a
pensar que se trata de un ataque NTFS Datastream, el cual se define
como el flujo alternativo de datos los cuales son una característica
exclusiva del formato de archivos de Windows NTFS (New Technology
File System) la cual permite almacenar metainformación con un
fichero, traducido, permite la creación de un fichero B dentro de un
fichero A: A contiene B. Usted como experto en ciberseguridad
tienen la responsabilidad de replicar el ataque y generar el manual
para ello, entonces debe tener en cuenta lo siguiente:

• Solo se puede realizar la práctica en discos duros con Windows


y que estén en formato NTFS, no FAT32
• Las herramientas a utilizar son: Notepad y el cmd del sistema
• La Fig. 2 muestra una pista de cómo se hace el proceso.
• El ejercicio se elabora creando un archivo prueba.txt y de
manera embebida se crea otro archivo .txt que sea su nombre
de usuario de campus, y el contenido debe decir:
UNAD_Agosto_2023

Figura 2. Comando NTFS

Fuente: El autor

También podría gustarte