FASE 4 GRUPO 233001_4

Fase 4. Evaluación y Acreditación Fundamentos de Seguridad Informática (233001-4) Novoa Gutiérrez Edwin Alberto. Cód.: 1

Views 188 Downloads 2 File size 9MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Fase 4. Evaluación y Acreditación Fundamentos de Seguridad Informática (233001-4) Novoa Gutiérrez Edwin Alberto. Cód.: 13724845 Velez Mejia Cesar Leandro. Cód.: Pineda Sara Mercedes. Cód.: Universidad Nacional Abierta y a Distancia - UNAD Medellín, Colombia [email protected]; [email protected] [email protected] ; [email protected] [email protected] : [email protected]

Resumen— Por medio de este trabajo realizamos el desarrollo de las actividades asignadas para la Especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia. Para la Fase 4 – Evaluación y acreditación. Dando respuesta a cada uno de los interrogantes de la Guía de actividades y rubrica de evaluación – Desarrollaremos temas importantes en seguridad informática, específicamente relacionado con los tipos de ataques informáticos ocasionados a la empresa DeltaProf, argumentos concernientes con cada uno de ellos y además un despliegue sobre pruebas de penetración a la red informática, sistemas operativos expertos en detección de vulnerabilidades, técnicas de ataques y metodologías de identificación y prevención para evitar la ocurrencia de ataques informáticos a la infraestructura y a las redes de comunicación. El grupo HACKGOV requiere documentación y capacitación en temas relacionados con el top ten de tópicos de la seguridad informática con el objeto de mantener actualizado a su personal. Además, el desarrollo y aclaración de ciertos problemas de seguridad, los cuales desarrollaremos en este documento. Palabras clave— Hacking, CEH, Tranax, contraseñas, flir one, cámara térmica, hash.

Abstract— Through this work we carry out the development of the activities assigned for the Specialization in Computer Security of the National Open and Distance University. For Phase 4 - Evaluation and accreditation. Providing answers to each of the questions of the Activities Guide and evaluation section - We will develop important topics in computer security, specifically related to the types of computer attacks caused to the company DeltaProf, arguments concerning each of them and also a deployment on network penetration tests, expert operating systems in vulnerability detection, attack techniques and identification and prevention methodologies to prevent the occurrence of computer attacks on the infrastructure and communication networks.

Keywords— Hacking, CEH, Tranax, passwords, flir one, thermal camera, hash.

I. INTRODUCCIÓN Por medio de este trabajo afianzaremos los conocimientos y los fundamentos básicos de la Seguridad Informática, los cuales se convertirán en conocimientos significativos para el control de la seguridad informática de una organización. Además, será un valor agregado al conocimiento adquirido en el desarrollo de la Especialización en Seguridad Informática, lo que nos hará profesionales expertos para la atención de prevención y solución a situación críticas de seguridad informática. II. DESARROLLO DE LA ACTIVIDAD PROBLEMA 1: HACKGOV está finalizando un año de trabajo desde su creación por lo que genera experiencia en conceptos teóricos y técnico-teóricos; requieren actualizar su campo de investigación y capacitación de personal por lo que es necesario generar un documento con el top ten de temáticas de la seguridad informática en pro de la actualización. 1.

Consulte sobre hacking a marca pasos, Barnaby Jack era pionero en este tipo de investigaciones. (Cesar Velez)

Imaginemos todos como grupo colaborativo de la UNAD y que nos encontremos en un parque y que veamos pasar la gente en un día normal que todo suceda sin problemas, la gente corre, camina, se come un helado y nosotros seguimos disfrutando sin pensar en nada solo disfrutar del parque, pero de un momento a otro alguien cae sobre el asfalto muerta y después de un momento otra y otra. Pero pensar en que alguien con una computadora pueda generar esto, que tan cierto es, que tan factible es que tengan marcapasos y alguien desde su computadora pueda pararlo y hacer que mueran de manera fulminante. Esto hasta nos puede sonar como si fuera una película o una serie de Netflix con un asesino a distancia. Pues les cuento compañeros que no es así, resulta que el famosos Hacker Barnaby Jack que falleció hace poco por

causas desconocidas, se llevó a su tumba un secreto donde él decía ser capaz de sabotear un aparato como estos que se implanta en el cuerpo de una persona. Este es un sistema de diálisis o una bomba de insulina como lo llaman y que puede acabar con la vida de un ser humano. El afirma poder saltar o burlar fallos de seguridad en dichos equipos. Pero quien era este chico, pues déjame decirle que nada más y nada menos que el director de seguridad de los sistemas integrados de la empresa IOActive, y que según parece logro encontrar una manera fácil de interferir en estos equipos médicos logrando así aprovechar los fallos de seguridad y que mediante un software diseñado por él y que consiste en enviar un tipo de impulso eléctrico a una persona que tenga un aparato de estos instalado en su cuerpo y que este en un radio de 15 metros. Este hacker logro idear también la manera de poder escanear con un software una bomba de insulina inalámbrica que se encuentre en un radio de 90 metros para así volarlas y terminar por hackear, esto sin necesidad de necesitar su número de identificación, logrando entonces que den más o menos insulina de la que se necesita llevando al paciente un riesgo mayor ya que puede hasta lograr la muerte. Durante una de las pocas preguntas que se le realizaron meses antes de morir el respondió que estaba muy intrigado por el hecho que este tipo de equipos vitales para muchos de los pacientes se pudieran comunicar sin ningún cable y entonces me puse una meta de poder ver si podía entrar para revisar si estaban operando de forma segura o si en algún momento una persona con conocimientos podría atacarlos remotamente. El también aclaraba a un diario VICE que el modelo de la bomba de insulina la cual es más popular en la actualidad tiene graves fallos de seguridad, esto se informó a los fabricantes para que sea solucionado en las siguientes revisiones. Luego de esta entrevista y un mes después y de una manera muy curiosa se data que Jack murió antes de la cita de hacker de las vegas, el en esta reunión quería hablar sobre la seguridad y el hackeo en los aparatos médicos que pudo pasar, aun se tiene la incógnita. Se dice que su repentina muerte se asemeja a lo que dicen los amantes de las teorías conspirativas y claro no es para menos, imaginémonos que se pueda asesinar personas a pocos metros desde una computadora, un celular, y mucho más si son políticos, presidentes, logrando interferir en sus aparatos integrados en el cuerpo que los mantienen vivos. Es por esto que se piensa que era mucho mejor terminar con la vida de Jack que ya tenía el conocimiento la idea y que lo había desarrollado y mucho mejor dar un tiempo mientras se mejora para los aparatos de salud la seguridad dando tiempo a que otros hackers no logren llegar y hacer daño. Claro que es bueno que cada uno de nosotros como estudiantes de la especialización en seguridad informática que saquemos nuestras propias conclusiones. 2.

¿Qué tanta información existe en internet sobre hacking y seguridad en vehículos? Describa qué marcas y qué tipo de fallos de seguridad se

presentan. (Cesar Velez) No es tan fácil encontrar información sobre este tema y mucho menos si se trata de que Google un gigante del internet ya está diseñando autos que se conducen solos, dicen que muchos de los sitios web y comunidades que hablan sobre el tema son de hackers que operan sobre la Deep Web y que traen documentación que al parecer puede ser descargada por medio del navegador Onion y Tor. Luego de hablar de esto es importante aclarar compañeros que es el internet de las cosas o IOT, a lo cual respondo que es en palabras básicas un concepto que se refiere a la conexión de tipo digital de todos los objetos cotidianos por medio de internet, es por eso que su nombre lo dice IOT la alternativa de internet con más cosas o hasta objetos conectados más que personas. Marcas Regresando al tema encontramos que aparentemente no hay documentación fácil de leer en la internet normal, pero si ejemplos de sucesos que ya han pasado en la actualidad. Una de ellas es la falla en todo el sistema de la computadora que permitió a un grupo de hacker poder controlar una Jeep Cherokee que estaba en movimiento, además que se pudo geolocalizar y encender remotamente también es esto entonces un cuestionamiento que nos muestra los peligros del internet de las cosas y la nueva era de las telecomunicaciones que ya se asoma y donde la pregunta es el parque automotriz con nuevas tecnologías se puede salvar de esto. Es entonces que la posibilidad de acceder a los datos y tomar el control de un auto que ya se están convirtiendo en autos inteligentes gracias a las posibilidades con IOT o el internet es uno de los temas que incluso se toca en los black hat que se celebra en los estados unidos. Muchos describen los descubrimientos como por ejemplo como pudieron de manera remota ingresar a un automóvil en movimiento tomar posesión y lograr moverlos, hasta de encenderlos o entrar al sistema de seguridad, eléctrico o configuración interna y de luces y forzar a que realicen otras actividades. Muchos luego de esto advirtieron sobre lo serio que esta situación ya que encontraron que no ven para nada difícil el poder ingresar ya que son tecnologías muy nuevas y en sus primeras revisiones. Algunos cuentan que muchas compañías están trabajando este tipo de aplicaciones y proyectos, pero aún no tienen equipos ni personal que trabajen o hagan pruebas o ataques de seguridad antes de salir con ellos a la calle. El caso es que ninguno de los fabricantes de aparatos que se conectan por la IOT tiene algún tipo de equipo de seguridad verdadero que logre dar la seguridad. Según el conocido y fundador Jeff Moss el cual fundo el Black Hat dice que este problema va ir creciendo a medida que todos los hackers quieran ir ampliando en el campo ya que para nadie es duda a lo que se están enfrentado y lo juego de niños que puede ser esto en cuestiones de hackeo y además el hackeo de la Jeep es solo el inicio ya que los ciberatacantes

son unos genios a la hora de resolver como hacer un mal uso de todas estas brechas de seguridad. Fallos Por otra parte, Fiat Cherysler decidió que era mejor retirar 1,4 millones de vehículos en los estados unidos luego que después de unas investigaciones encontraran que se podían manipular a distancia desde una computadora externa. Es entonces que Charlie Miller y Chris Valasek lograron imponer a un conductor un manejo diferente al que él estaba realizando solo desde la conexión que ellos tenían, esto demostrando que las vulnerabilidades de los vehículos eran bastante notables y que a su vez un juego de niños ya que el desarrollo realizado por los ingenieros de software y computadora del vehículo no tenían la suficiente seguridad o no contaban con módulos de seguridad que nos dan la ventaja de poder tener la credibilidad, ya que por lo nuevo de la seguridad aún no hay muchas topologías creadas que nos dejen instalar perímetros o software de vigilancia que haga este trabajo cabe aclarar que Cisco en industrial IOT tiene algunos equipos firewall con capacidades, pero el tema va más lejos a los protocolos los cuales también desde el punto de vista de la administración nos muestra que no tenemos personas capacitadas para acomodar el perímetro a estos requerimientos. Es por ello que decían que podemos ser muy buenos en lo que hacemos solo para este trabajo se pruebas, pero si al contrario se le pagara para hacer un hack a estos autos que pasaría. Ellos 2trabajan para la sociedad de seguridad de IOActive y además dicen que han investigado en los problemas de la mayoría de autos con estas características ya que se denota el gran problema de seguridad que los preocupa. Por esto es importante que los dueños de las empresas de autos que gastan dinero en el diseño ahora tienen que pensar que se va tener que gastar mucha más en investigación que les ayude a solucionar problemas de fondo con el tema de integración con herramientas que mitiguen esto. Ya para Jeff moss nos enseña un escenario donde un artefacto conectado como lo puede ser un microondas, tostador, licuadora pueda ser hackeado y a su vez se convierta en un tipo de ataque por parte de piratas informáticos. Lo cual se convierte en una vulnerabilidad para un hogar ya que por medio de ella se pueden conectar o con un televisor, una cámara o a otros aparatos informáticos, ya que se logrará hasta acceder a una chapa eléctrica y forzar para el ingreso. Esto demuestra las posibilidades que tienen los malos para trabajar. Esta información a su vez puede ser utilizada para aprender de los estilos de vida de las personas, incluso prender cámaras en zonas como recamaras podrían dejar en claro videos íntimos de determinadas personas. A esto sumando también el hecho de cómo son inteligentes como hornos entre otros estos son diseñados para durar y en su fin de hacerlos no son diseñados para recibir actualizaciones de software, logrando que tengan tiempo para encontrar vulnerabilidades.

Estamos yendo a un tipo de futuro en el cual todo estará conectado y nada pude ser actualizado ya que está diseñado para tener obsolescencia programada indica Moss es lo que nos lleva a pensar que es cuestión de números un millón de cualquiera cosa es problema grande pero cien millones será un desastre. La preocupación más grande en el área de tecnología es la del hackeo a medidores de electricidad que van conectados a internet ya que así se podría apuntar no solo a los hogares sino también a causar tipos de problemas en las redes eléctricas de las ciudades y barrios incluso en los países. OIT puede generar responsabilidades que hasta ahora no han alcanzado a los fabricantes de software esto dicho por muchos conocedores de tecnología, para un ejemplo visible del futuro se ve que los usuarios no demandan a un fabricante de software cuando una computadora tiene problemas, pero si un auto se estrella que pasaría. Es por eso la necesidad que tanto los fabricantes y desarrolladores se unan y generen investigación para que así pueda esta interesante novedad crecer tanto en diseños como en seguridad. 3.

¿En qué versión y qué costo tiene la certificación CEH actualmente en Colombia? (Cesar Velez) CEH va en la Versión 10, la cual trae algunas actualizaciones y que cubre el 100% del Framework de la NIFCE (NICE) en toda el área de especialización de protección y defensa y que logra tener mayor énfasis en vectores de ataques de tipo emergentes como lo son:

  

Inteligencia artificial AI Cloud Machine Learning Plataformas móviles y tablets A su vez contiene, nuevos módulos y análisis de vulnerabilidades, Iot Hacking), además también muestra retos de hacking al final de cada ejercicio, también procesos de los malware y la identificación de los últimos malware, cuenta con laboratorios y herramientas de hacking en diferentes Sistemas operativos, acreditación ANSI y garantiza que cumple con los requerimientos de la industria actual Datos de certificación:

Actual: Certified Ethical Hacker V10 (ANSI) Numero de preguntas: 125 Puntaje de aprobación: 70% Duración: 4 horas Formato de la prueba: Selección Múltiple Toma del examen: Web Bases via ECC Examen (312-50) Centros de pruebas: VUE (312-50) Esta es una certificación de tipo ético, a diferencia de muchas de las certificaciones conocidas en el mercado que se enfocan

en la teoría y en muchos de los casos técnicas e implementaciones o buenas prácticas para operar en redes de datos y hasta servidores, lo interesante de esta certificación CEH es que aquí se enseña como poder violar la seguridad de los sistemas. CEH nos prepara para poder operar y llegar a pensar cómo piensan los hackers que están en el medio, esto basado en auténticos métodos y herramientas para hacking como violación de sistemas, servidores y redes ya que para ellos lo más importantes es poder conocer la operación de los sistemas lo cual nos deja operarlos y violarlos cuando se requiere. Y este tipo de métodos es muy utilizado con la idea de vencer los atacantes. La certificación está diseñada por la International Council Of Electronic Commerce Consultants (EC-Council) y que opera a un nivel intermedio, este estándar nos permite operar como hacker etico ya que cuenta Cualidades y conocimientos importantes como lo son Manejo de SQL Injection, Manipulacion de Pentesting o pruebas de penetración, Ingeniería Social, Criptografía, entradas en aplicaciones web, manejo de virus, Sniffers, Worms, Secuestros de sesión, escaneo de redes, System Hacking, ataques de denegación de servicio, hackeo en servidores web y FTP, evadir IDS, Footprinting entre otros. Costos Versión 10 Para obtener la certificación CEH se requiere tomar el examen 312-50 el cual tiene un costo de $1.500.000, pero como recomendación es necesario realizar un entrenamiento como mínimo de 5 días y avalar con documentación que se tiene 2 años trabajando proyectos de seguridad informática. Si se quiere realizar con un curso o entrenamiento este cuesta $5.000.000 PROBLEMA 2: A su vez tienen un último caso, una entidad bancaria está sufriendo ataques a sus cajeros automáticos de marca Tranax y de referencia Mini-Bank 1500. No identifican el por qué logran acceder al root o al administrador del cajero automático si los técnicos han definido de forma correcta y coherente las contraseñas, de hecho están definiendo la siguiente contraseña de 13 caracteres: Bankroot*./;1 esto es bastante seguro y tomaría un buen tiempo poder encontrar dicha contraseña. Uno de los investigadores de HACKGOV lee el manual completo de Tranax encontrando una página que le llama bastante la atención y la cual parece que podría contener la respuesta del mal procedimiento que están llevando a cabo los técnicos en la configuración de los cajeros, en la Figura. Se puede observar la página la cual llama la atención del investigador HACKGOV:

Fuente: Tranax Mediante una lectura exhaustiva puede comprobar que el error es de configuración e identifica que es un error que se comete al no leer con atención las instrucciones generadas por el proveedor, pero a su vez es un error del proveedor generar condiciones de ese tipo. 1.

¿Cuál fue el error de los técnicos a la hora de configurar el cajero automático Tranax? (Edwin Novoa) Que según la nota que tiene la configuración inicial, la contraseña solo puede tener 6 dígitos de longitud. NOTA: Le recomendamos encarecidamente que cambie nuestras contraseñas por defecto lo antes posible. Las contraseñas DEBEN tener 6 dígitos de longitud, el uso de cualquier otra cosa que no sea una contraseña de 6 dígitos puede hacer que las contraseñas vuelvan a su valor predeterminado de fábrica.

2.

¿Por qué la contraseña no funcionó de forma correcta en el cajero?

3.

Justifique si desde su punto de vista esto es un error de configuración de la empresa Tranax y debería ser modificado

PROBLEMA 3: La misma entidad bancaria está identificando que muchos de sus empleados están cambiando frecuentemente sus contraseñas de acceso al sistema manifestando que alguien del banco está robando dichas contraseñas; los usuarios sólo tienen acceso al sistema del banco, no existe navegadores web ni algún otro tipo de software el cual puede generar peligro alguno, al punto que no existen puertos USB habilitados. El experto de HACKGOV sospecha que puede ser un ataque con cámara térmica y explica los usuarios del banco que es posible como se evidencia en la Figura:

objeto: pasivos y activos. Los pasivos detectan el calor que emite un objeto por sí mismo. Los activos, por otra parte, además de detectar el calor, son capaces de calentar la superficie del objeto a través de un láser u otra fuente de energía, con el objetivo de que el sensor pueda recoger más fácilmente la información sobre la temperatura. Esto es muy utilizado en la industria automovilística, debido a que con un sensor térmico activo es más fácil detectar fallos en la construcción de los vehículos. Otros usos de los sensores es conocer fallos técnicos en cableado eléctrico. Estos sensores son muy sensibles, y necesitan contacto visual directo con el objeto. A través de un cristal o una ventana, es mucho más difícil obtener esta información. Los sensores térmicos tienen también su aplicación militar, debido a que es mucho más fácil detectar enemigos o armas ya que emiten calor. Por ello, hay ropa que es capaz de bloquear esta señal térmica, y ser “invisible” a los sensores térmicos.

Fuente: John Quintero. 1.

Consulte sobre la cámara flir one y describa cómo funciona y qué precio tiene. (Edwin Novoa) Para analizar temperaturas en diferentes situaciones de manera precisa, se utilizan sensores infrarrojos que detectan la luz infrarroja emitida en el espectro electromágnetico. La primera vez que se conoció la existencia de luz infrarroja fue en el año 1800, gracias a William Herschel. Utilizó un prisma para dividir la luz en colores, y puso un termómetro cerca de cada color de la luz, descubriendo que el termómetro detectaba el calor incluso cuando no había luz visible, es decir, en longitudes de onda en las que existe luz infrarroja. Para construir una imagen, una cámara infrarroja utiliza un termograma, que es, a grandes rasgos, un patrón de temperaturas. Estos datos se envían al procesador de la cámara, que, junto con la imagen, es capaz de mostrar una imagen térmica como las de abajo. Las primeras cámaras térmicas utilizaban imágenes monocromo. Es decir, iban desde el negro al blanco, siendo el blanco el más cálido. Las nuevas cámaras asignan colores “falsos” a estas imágenes en función del rango de temperatura en el que se sitúen. Los colores azul y violeta se utilizan para el frío. Del violeta, se pasa al rojo, naranja, amarillo y se llega hasta el blanco, siendo este el más caliente de todos. Estas cámaras tienen una resolución baja, y cuanto mayor sea la distancia a la que se sitúa el objeto cuya temperatura queremos conocer, menor será la precisión. Hay dos tipos de sensores para detectar calor en un

El precio de estas cámaras puede oscilar entre $ 900.000.oo y $ 2.000.000.oo 2.

¿Bajo qué dispositivos móviles funciona esta cámara térmica? (Edwin Novoa) Funciona en dispositivos móviles con Sistema Operativo IOS y con Sistema Operativo Androide Estos son algunos de Modelos de equipos con Sistema Operativo IOS: -

Iphone SE Iphone 5c Iphone 5s Iphone 5 Iphone 7 Iphone 7 Plus Iphone 6 Iphone 6 Plus Ipad Air Ipad Air 2 Ipad Mini Ipad Mini 3 Ipad (4 generación)

Estos son algunos de Modelos de equipos con Sistema Operativo Androide: -

LG G Pad 7.0 Samsung Galaxy S8 Samsung Galaxy S8+ Samsung Galaxy A5 Samsung Galaxy S7 Samsung Galaxy S7 Edge Samsung Galaxy S6 Samsung Galaxy S5 Samsung Galaxy S4 Samsung Galaxy Tab 8.4 Samsung Galaxy Tab 10.5

-

Sony Xperia Z Sony Xperia Z5 HTC One A9 HTC One M8 HTC One M9 HTC Desire 820 HTC One E8 HTC Nexus 9 Motorola Moto X Motorola Moto (3.* generación) Motorola Google Nexus 6 LG Nexus 5 LG G3 Google Pixel Google Pixel XL Google Nexus 6P

3. Cómo evitaría un ataque con un dispositivo de esta índole? (Edwin Novoa) 4.

Revisar que no haya dispositivos extraños cerca de mi lugar de trabajo. Una vez se digite la contraseña pulsar varias teclas para que sea más difícil de que mi contraseña sea robada por este método. Limpiar con un trapo húmedo una vez se digite la contraseña.

Fuente: https://www.atispain.com/blog/hash-la-funcion-quenos-garantiza-la-autenticidad-del-archivo/ Concluyendo una función hash es un algoritmo de encriptación matemático, como se expuso anteriormente va en un solo sentido porque al ser enviado el archivo u objeto el algoritmo genera una cadena de caracteres. 1 Esta cadena de caracteres es diferente para cada archivo o elemento que se envía, ya que se genera específicamente para cada elemento, lo que hace que sea desigual en cada caso.

¿Requeriría de ingeniería social para llevar a cabo este ataque? Justifique su respuesta. (Edwin Novoa) Yo creería que sí pero no sería indispensable. Ya que a pesar de que entre más distancia se tenga para realizar la captura, se podría ganar la confianza del usuario para de esta manera ser más certero con el ataque.

PROBLEMA 4: El banco desea controlar los archivos más importantes para evitar que sean modificados, por ende el investigador de HACKGOV les comenta que pueden trabajar con una función hash, dicha función está articulada a cualquier modificación del documento, si el documento llega a ser modificado su función hash cambiará respecto a la generada inicialmente. 1.

¿Qué es una función hash? (Sara Pineda)

Una función hash permite identificar si un documento, imagen, video, archivo, audio, u otro se ha modificado; cómo se logra identificar esta modificación, por medio de la función Hash que es un algoritmo criptográfico que se aplica al archivo u objeto que se desea proteger, al aplicar la función hasch genera una única cadena alfanumérica. Es decir que si el archivo u objeto se ha modificado la cadena se alteraría generando una diferente.

Fuente: https://www.atispain.com/blog/hash-la-funcion-quenos-garantiza-la-autenticidad-del-archivo/ Una Colisión: se presenta cuando una función hash genera o forma para dos entradas distintas, una sola cadena de salida. El hecho de que se presenten colisiones permite que se acrecienten las posibilidades que exista un ataque y se consiga alcanzar el acceso a la información que está siendo transmitida. Algunas Herramientas para generar la función Hasch: (Sara Pineda) Online

Ejemplo: 1

https://www.oroyfinanzas.com/2014/01/hash-bitcoin-que-es-significa-sirve/

Hash.online-convert.com: Se requiere subier el archivo que se va a enviar, procedemos a seleccionar “Convertir”, la herramienta nos dará el Hash del archivo. La función que se emplea es SHA256. 2 Fileformat: Su funcionamiento es muy parecido al método anterior, fácil y rápidamente se puede agregar texto, binario o el archivo, y la herramienta genera y entrega la “traducción” en varias funciones Hash (incluyendo SHA256). 3 Fileformat.info/tool/hash.htm: Hash: Es una herramienta para aplicar funciones de hash a archivos para verificar la integridad de los mismos. Es una herramienta muy propicia para analizar la integridad de datos en transferencias de archivos.

Autoría de: Sara Mercedes Pineda Téllez

HashX permite aplicar diferentes funciones de Hash entre las que tenemos los algoritmos:        

Pilar de la seguridad informática: La función hash hace uso de un importante pilar de la seguridad informática el de la INTEGRIDAD, porque se encarga conservar el mensaje original sin permitir modificaciones.

CRC32, GOSTHash, MD2, MD4, MD5, SHA-1, SHA-2 256, SHA-2 384 y SHA-2 512;

A diferentes tipos de archivos con el fin de compararlo con otro y de este modo verificar la integridad de los datos. 2. ¿Para qué se utiliza una función hash y que pilar de la seguridad informática protegería? (Sara Pineda) Autoría de: Sara Mercedes Pineda Téllez. Algunos usos de la función hash:

4

3.  2 https://www.atispain.com/blog/hash-la-funcion-que-nos-garantiza-laautenticidad-del-archivo/ 3 https://www.atispain.com/blog/hash-la-funcion-que-nos-garantiza-laautenticidad-del-archivo/ 4 https://www.genbetadev.com/seguridad-informatica/que-son-y-para-quesirven-los-hash-funciones-de-resumen-y-firmas-digitales

¿Qué tipo de funciones hash existen y cuáles son las más seguras? (sara Pineda) Tipos de funciones hash:

Autoría de Sara Mercedes Pineda Téllez MD5: (Message-Digest Algorithm 5: Algoritmo de síntesis del mensaje 5. generado en 1991, esta función hash de 128bits se utiliza para evidenciar la integridad de los archivos descargados de internet al igual se utiliza para la integridad de los mensajes, se usa también contra infiltración de troyanos. MD5 forma una codificación hexadecimal de 32 símbolos.

Las funciones hash denominadas funciones picadillo, funciones resumen o funciones de digest (digest function)                      

SHA-1 Es una función hash segura, divulgada en 1993, con esta función los datos de entrada se procesan en bloques de 512bits y crea una salida de 160bits. Es más lenta en su procesamiento, pero una de sus ventajas es que es más seguro y robusto; No se recomienda por hallazgos de colisiones. SHA-2: Divulgado en el 2001, esta función convierte un conjunto de datos en un único valor su tamaño de salida es de 512bits y maneja con diferentes tipos de cifrado como:    

SHA-224, SHA-256, SHA-384 SHA-512

Estos tipos de cifrado poseen un tamaño diferente de salida en bits; entre mayor cantidad de bits que poseen, mayor es la salida. SHA-3: Es uno de los últimos algoritmos de encriptación lanzados desde el 2015, Su codificación se basa en keccak, Requisitos de una función hash: (Sara Pineda)

5.

DES(Unix) MD5(Unix). MD5(APR) MD5(phpBB3) MD5(Wordpress) MySQL MySQL5 RAdmin v2. x. MD5 md5($pass.$salt) md5($salt.$pass) md5(md5($pass)) md5(md5($pass).$salt) md5(md5($salt).md5($pass)) md5(md5($salt).$pass) md5($salt.$pass.$salt). md5($salt.md5($salt.$pass)) SHA-1 sha1(strtolower($username).$pass) sha1($salt.sha1($salt.sha1($pass))) SHA-256(Unix) SHA-512(Unix) Teniendo en cuenta la guía de recurso educativo publicada en el entorno de aprendizaje práctico, Guía para el uso de recursos educativos - Guía educativa 1 realice el proceso de generación de una función hash para cualquier documento, modifique el documento y compruebe lo que sucede con la función hash al ser modificado el documento; debe capturar printscreen del proceso realizado y describirlo. (Sara Pineda)

Primer proceso laboratorio Prueba No1. Para el desarrollo de esta actividad se ingresa a la página de la Universidad, campus virtual. Fundamentos de seguridad informática, al entorno de aprendizaje práctico, y procedemos a desarrollar los pasos de la práctica. Ingreso a la herramienta

Fuente: Sara Pineda Convertir texto

Fuente: Sara Pineda Herramienta para la conversión:

Fuente: Sara Pineda Conversión terminada

Fuente: Sara Pineda Escribir el texto a convertir e ingresarlo

Fuente: Sara Pineda Siguiente proceso Laboratorio 1: Para el desarrollo de esta actividad se ingresa:

Fuente: Sara Pineda - Subir archivo creado

Fuente: Sara Pineda Cargando archivo

Fuente: Sara Pineda Seleccionar archivo: Archivo de prueba función hash Jul 6 Fuente: Sara Pineda Convirtiendo archivo y generando la cadena hash

Fuente: Sara Pineda Se seleccionó el archivo Fuente: Sara Pineda

Hash exitoso hex: c30b7424191069ec8feef356fe8b0e113c36221aac83f3af2bd70 035960afa14 HEX: C30B7424191069EC8FEEF356FE8B0E113C36221AAC83F 3AF2BD70035960AFA14 h:e:x: c3:0b:74:24:19:10:69:ec:8f:ee:f3:56:fe:8b:0e:11:3c:36:22:1a:a c:83:f3:af:2b:d7:00:35:96:0a:fa:14 base64: wwt0JBkQaeyP7vNW/osOETw2Ihqsg/OvK9cANZYK+hQ= Se procede a guardar el archivo Proceso de la Prueba No 2 Con el objeto de realizar esta prueba se cambia el archivo modificando el archivo inicial creado para la prueba:

Fuente: Sara Pineda Seleccionar archivo Archivo seleccionado

Archivo de prueba función hash Jul 6 Quedando con nombre: Archivo de prueba función hash Jul 6 Ver 2 Este archivo se le adiciono información para que sea diferente al primer archivo de prueba que se ejecutó. Para ejecutar esta actividad Realizamos los pasos de la conversión: Entramos al conversor y damos clic en Convertir otro archivo

Fuente: Sara Pineda

Convertir archivo

Fuente: Sara Pineda

Fuente: Sara Pineda Archivo convertido

III. CONCLUSIONES

Fuente: Sara Pineda Culmino la conversión exitosamente hex: fcc7dd1dc16b5f6de9c9aa075bf3a940dee52d5b46909f00a67bd 559a7680e61 HEX: FCC7DD1DC16B5F6DE9C9AA075BF3A940DEE52D5B46 909F00A67BD559A7680E61 h:e:x: fc:c7:dd:1d:c1:6b:5f:6d:e9:c9:aa:07:5b:f3:a9:40:de:e5:2d:5b:4 6:90:9f:00:a6:7b:d5:59:a7:68:0e:61 base64: /MfdHcFrX23pyaoHW/OpQN7lLVtGkJ8ApnvVWadoDmE= Se guarda archivo Conclusión del laboratorio: Comparamos las cadenas hash generadas de cada archivo: Hash exitoso archivo 1: Archivo de prueba función hash Jul 6 hex: c30b7424191069ec8feef356fe8b0e113c36221aac83f3af2bd70 035960afa14 HEX: C30B7424191069EC8FEEF356FE8B0E113C36221AAC83F 3AF2BD70035960AFA14 h:e:x: c3:0b:74:24:19:10:69:ec:8f:ee:f3:56:fe:8b:0e:11:3c:36:22:1a:a c:83:f3:af:2b:d7:00:35:96:0a:fa:14 base64: wwt0JBkQaeyP7vNW/osOETw2Ihqsg/OvK9cANZYK+hQ= Hash exitoso archivo 2: Archivo prueba función hash Jul 6 Ver 2 hex: fcc7dd1dc16b5f6de9c9aa075bf3a940dee52d5b46909f00a67bd 559a7680e61 HEX: FCC7DD1DC16B5F6DE9C9AA075BF3A940DEE52D5B46 909F00A67BD559A7680E61 h:e:x: fc:c7:dd:1d:c1:6b:5f:6d:e9:c9:aa:07:5b:f3:a9:40:de:e5:2d:5b:4 6:90:9f:00:a6:7b:d5:59:a7:68:0e:61 base64: /MfdHcFrX23pyaoHW/OpQN7lLVtGkJ8ApnvVWadoDmE= [6]

El desarrollo de este trabajo ha permitido ampliar nuestros conocimientos en los temas relacionados con los fundamentos de Seguridad informática, fortaleciendo nuestras habilidades en las buenas prácticas para implementar las estrategias de seguridad informática las que se basan en el aseguramiento de la información y la infraestructura informática, que es el pedestal que permite proteger la información su integridad, disponibilidad y confidencialidad ante ataques informáticos por parte de personas mal intencionadas. Haciendo uso de herramientas como la función hash. Sin buenas prácticas de seguridad en Tecnología de Información, la alta Dirección no tiene certidumbre de que la información sobre la que sustentan sus decisiones es confiable, segura y está disponible cuando se le necesita. Por medio del aseguramiento de la información, los sistemas de información y las redes de una compañía, logramos que se resguarde su seguridad, ante el riesgo de impacto de amenazas humanas, internas o externas por medio de ataques a las redes, a los sistemas operativos y a la infraestructura.

IV. AGRADECIMIENTOS Agradecemos al Ingeniero Julio Alberto Vargas, Tutor del curso Fundamentos de Seguridad Informática, por él acompañamiento y el querer compartir sus conocimientos en este curso. V. REFERENCIAS

[1] Onemagazine / J.M Vera / 6 sept 2017/ como hackean un vehículo y que hacen las marcas para evitarlo / http://www.onemagazine.es/one-hacker-ciberataquescoche-conectado-hackeado [2] AutosRPM / El Hackeo y la seguridad informática en los autos / Agosto del 2017 / Jessie Espinosa / http://www.autosrpm.com/actualidad/hackeo-seguridadinformatica-autos/ [3] Muere el hacker que sabía vulnerar marcapasos / Fayerwayer / Julio del 2013 / Luis Miranda / https://www.fayerwayer.com/2013/07/muere-el-hackerque-sabia-vulnerar-marcapasos-justo-antes-de-explicarcomo-se-hace/ [4] Descubren como hackear un marcapasos / tu experto / Cecilia Hill / 1 Febrero 2017 / https://www.tuexperto.com/2017/02/01/descubren-comohackear-un-marcapasos-un-desfibrilador-o-una-bombade-insulina/ [5] Como certificarse Ethical Hacking y no morir en el intento / Julio 26, 2012 / el palomo / http://www.elpalomo.com/2012/07/cmo-certificarse-ethical-hackerceh-y-no-morir-en-el-intento/comment-page-1/ Curso de certificación CEH / Renata / 2017 / http://multimedia.renata.edu.co/index.php/convocatorias/954 Podemos decir que son totalmente diferentes las cadenas 4-curso-de-certificacion-ceh-2017-certified-ethical-hacker generadas para cada archivo [7] K. Lab, «Qué Es Un Hash Y Cómo Funciona,» 2014. [En línea]. Available: https://latam.kaspersky.com/blog/que-es-

un-hash-y-como-funciona/2806/. [Último acceso: 06 27 2018]. [8] E. Sánchez, «Objetivos de la Seguridad,» 2015. [En línea]. Available: https://pbs.twimg.com/media/CPLeXTmXAAA970v.jpg. [9] K. Center, «La función hash,» 07 2013. [En línea]. Available: https://www.ibm.com/support/knowledgecenter/es/SSULQD_ 7.1.0/com.ibm.nz.sqltk.doc/r_sqlext_hash.html. [10] R. Zone, «Criptografía : Algoritmos de autenticación (hash),» 2010. [En línea]. Available: https://www.redeszone.net/2010/11/09/criptografiaalgoritmos-de-autenticacion-hash/. [11] NIST, «SHA-3 Estándar Hash Cryptographic,» 2015. [En línea]. Available: https://www.nist.gov/newsevents/news/2015/08/nist-releases-sha-3-cryptographic-hashstandard. [12] FLIR ONE. Compatibilidad de dispositivos Flir One. Recuperado de: http://www.flir.es/flirone/support/compatibility/ [13] Garcia, A. (Julio 12 de 2016). Cómo funciona una camara Termica. Recuperado de: https://www.adslzone.net/2016/07/12/funciona-una-camaratermica/

VI. BIOGRAFÍA Edwin Alberto Novoa Gutiérrez nació en Colombia – Bucaramanga, el 17 de enero de 1980. Se graduó de las Unidades Tecnológicas de Santander (UTS), en Tecnología en Electrónica, de la Universidad Nacional Abierta y a Distancia (UNAD), en Ingeniería en Telecomunicaciones, y estudia en la Universidad Nacional Abierta y a Distancia (UNAD), la Especialización en Seguridad Informática. Su experiencia profesional está enfocada como Analista de Infraestructura TI, actualmente en John Restrepo A. y Cía. (Medellín). Cesar Vélez Nacido en – Medellín, Ingeniero de telecomunicaciones UNAD, Certificado ITIL, CMNA, Purple Wi-Fi, actualmente candidato a especialización en seguridad informática. Experiencia profesional como arquitecto de soluciones Cisco, Cisco Meraki y colaboración, enfocado en el campo de la infraestructura de TI, AM en preventa de Telecomunicaciones. Sara Mercedes Pineda Téllez Ingeniera de sistemas con amplia experiencia en consultoría, auditoria de sistemas, control de calidad e interventoría, con cursos y seminarios de seguridad en TIC, consultoría, auditoría e implementación de mejores prácticas de seguridad de

tecnología informática, ISO 27001, DRP, BCP, CMMI, ITIL, COBIT, COSO y SARLAFT, manejo de análisis de riesgos y controles, asesoría tecnológica en la implementación del Sistema de Gestión de Seguridad de la Información SGSI de acuerdo a las disposiciones de la Norma Técnica Colombiana ISO/IEC 27001:2013 y en la adopción de la norma internacional NIIF. Ocupando cargos de dirección y coordinación de grupos de trabajo, competencias para liderar equipos y tomar decisiones, coordinación de Centros de cómputo manejo de procesos, operadores, administración de recursos e infraestructura tecnológica.