Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
seguridad informática
Polania Martínez Johanna
Universidad Nacional Abierta y a Distancia
Bogotá, Colombia
jpolaniamartinez@gmail.com
Resumen— Por medio de este trabajo se realiza el desarrollo de la Introducción
actividad asignadas para la Especialización en Seguridad
Informática de la Universidad Nacional Abierta y a Distancia. Para Por medio de este trabajo se fortalecerá los conocimientos y
el desarrollo de la Postarea – Analizar escenarios y estructuras de los fundamentos básicos de la Seguridad Informática, los
seguridad informática. cuales se convertirán en conocimientos significativos para el
control de la seguridad informática de una organización.
Dando respuesta a cada uno de los interrogantes de la Guía de
actividades y rubrica de evaluación – se desarrolla temas Además, será un valor agregado al conocimiento adquirido en
importantes en seguridad informática, específicamente relacionado el desarrollo de la Especialización en Seguridad Informática,
con los tipos de ataques informáticos ocasionados y, además lo que me hará profesional y experta para la atención de
un despliegue sobre pruebas de penetración a la red informática, prevención y solución a situaciones críticas de seguridad
sistemas operativos expertos en detección de vulnerabilidades, informática.
técnicas de ataques y metodologías de identificación y prevención
para evitar la ocurrencia de ataques informáticos a la infraestructura I. DESARROLLO DE LOS ESCENARIOS PROPUESTOS EN LA GUÍA
y a las redes de comunicación. DE TRABAJO
El grupo UNADHACK requiere documentación y capacitación en
temas relacionados con el top ten de tópicos de la seguridad Escenario 1, Teniendo en cuenta las temáticas de
informática con el objeto de mantener actualizado a su personal. actualidad y actualización de personal se proponen las
Además, el desarrollo y aclaración de ciertos problemas de
siguientes preguntas:
seguridad, los cuales se desarrollarán en este documento.
Palabras clave— Hacking, Tranax, contraseñas, flir one, cámara 1. Consulte sobre hacking a marca pasos, Barnaby Jack
térmica, hash era pionero en este tipo de investigaciones, incorpore sus
investigaciones a detalle.
Abstract— Through this work the development of the activity El famoso Hacker Barnaby Jack que falleció hace poco por
assigned for the Specialization in Computer Security of the National causas desconocidas, se llevó a su tumba un secreto donde él
Open and Distance University is carried out. For the development of decía ser capaz de sabotear un aparato como estos que se
Postarea - Analyze computer security scenarios and structures.
implanta en el cuerpo de una persona. Este es un sistema de
Answering each of the questions in the Activity Guide and diálisis o una bomba de insulina como lo llaman y que puede
evaluation rubric - topics are developed important in computer acabar con la vida de un ser humano. El afirma poder saltar o
security, specifically related with the types of computer attacks burlar fallos de seguridad de dichos equipos.
caused and also a deployment on penetration tests to the computer
network, expert operating systems for vulnerability detection, attack
Pero quien era este chico, pues nada más ni nada menos que
techniques and identification and prevention methodologies to
prevent the occurrence of computer attacks on the infrastructure and el director de seguridad de los sistemas integrados de la
to communication networks. empresa IOActive, y que según parece logro encontrar una
manera fácil de interferir en estos equipos médicos logrando
The UNADHACK group requires documentation and training in así aprovechar los fallos de seguridad y que mediante de un
topics related to the top ten of security topics computing in order to software diseñado por él y que consiste en enviar un tipo de
keep your staff updated. In addition, the development and
clarification of certain problems of security, which will be developed
impulso eléctrico a una persona que tenga un aparato de estos
in this document. instalado en su cuerpo y que este en un radio de 15 metros.
Keywords— Hacking, Tranax, passwords, flir one, Este hacker logro idear también la manera de poder escanear
thermal camera, hash con un software una bomba de insulina inalámbrica que se
encuentre en un radio de 90 metros para así volarlas y
terminar por hackear, esto sin necesidad de necesitar su electrónicos con códigos que pueden ser descifrados, por
número de identificación, logrando entonces que den más o ejemplo, mediante una técnica llamada chip slicing, la cual
menos insulina de la que se necesita llevando al paciente un consiste en analizar los pequeños transistores que lo
riesgo mayor que puede hasta lograr la muerte. conforman, para así interferir con el algoritmo que programa
el funcionamiento de la llave.
Durante una de las pocas preguntas que se realizaron meses El motor: El motor de la mayoría de los vehículos incorpora
antes de morir el respondió que estaba muy integrado por el el ECU (Unidades de Control Electrónico) y desde este
hecho que este tipo de equipos vitales para muchos de los dispositivo se controlan los aspectos funcionales del auto,
pacientes se pudieran comunicar sin ningún cable y entonces incluyendo aceleración, frenado, dirección y bocina. A dicho
me puse una meta de poder ver si podía entrar para revisar si dispositivo se le puede implementar un software que envía
estaban operando de forma segura o si en algún momento una instrucciones a la computadora de la red del vehículo y
persona con conocimientos podría atacarlos remotamente. El reemplaza los comandos de los controladores reales de la
también aclaraba a un diario VICE que el modelo de la unidad, alterando la funcionalidad del automóvil.
bomba de insulina la cual es más popular en la actualidad El tablero: En un tablero digital de un vehículo se pueden
tiene grave fallos de seguridad, esto se informó a los modificar los índices de combustible o velocidad.
fabricantes para que sea solucionado en las siguientes Interviniendo las redes inalámbricas del vehículo, es posible
revisiones. intervenir la radio, tocar la bocina, activar y desactivar
limpiaparabrisas, controlar el aire acondicionado etc.
Luego de esta entrevista y un mes después y de una manera
muy curiosa se da que Jack murió antes de la cita de hacker Estas son algunas marcas de automóviles y sus respectivas
de las Vegas, él en esta reunión quería hablar sobre la vulnerabilidades:
seguridad y el hackeo en los aparatos médicos que pudo BMW X3: Es posible acceder al sistema BMW Connected
pasar, aun se tiene la incógnita. Drive y sus conexiones Bluetooth y Wi-fi, permitiendo
controlar las funciones del vehículo desde cualquier
Se dice que su repentina muerte se asemeja a lo que dicen los dispositivo móvil o computador, como por ejemplo
amantes de las teorías conspirativas y claro no es para menos, conducción semiautomática, estacionamiento, ejecución de
imaginémonos que se puede asesinar personas a pocos metros aplicaciones del tablero, etc.
desde una computadora, un celular, y mucho más si son BMW X3: Es posible acceder al sistema BMW Connected
políticos, presidentes, logrando interferir en sus aparatos Drive y sus conexiones Bluetooth y Wi-fi, permitiendo
integrados en el cuerpo que los mantienen vivos. Es por esto controlar las funciones del vehículo desde cualquier
que se piensa que era mucho mejor terminar con la vida de dispositivo móvil o computador, como por ejemplo
Jack, que ya tenía el conocimiento, la idea y lo que había conducción semiautomática, estacionamiento, ejecución de
desarrollado y mucho mejor dar un tiempo mientras se mejora aplicaciones del tablero, etc.
para los aparatos de salud, la seguridad dando tiempo a que Land Rover Range Rover Evoque: Tiene implementado un
otros hackers no logren llegar y hacer daño. Claro que es sistema de infoentretenimiento InControl, que controla
bueno que cada uno de nosotros como estudiantes de la elementos multimedia, navegación y geolocalización.
especialización en seguridad informática que saquemos Adicionalmente tiene acceso sin llave, conexión Wi-Fi o
nuestras propias conclusiones. Bluetooth.
Toyota Prius 2010: Cuenta con varios elementos inseguros:
2. Consulte y redacte toda la información existente en vulnerabilidad de la radio, conexión de Bluetooth, acceso sin
internet sobre hacking y seguridad en vehículos, describa llave, conectividad con el teléfono móvil y sistema Safety
que marcas de vehículos y que tipo de fallos de seguridad Connect, el cual mantiene conectado y geolocalizado el
se presentan. vehículo permanentemente.
Infiniti Q50: Cuenta con sistema de infoentretenimiento, la
Hacking y seguridad en vehículos radio y demás componentes electrónicos están conectados con
El uso de internet y de tecnología en los objetos de uso diario la dirección, el motor y los frenos. Un ataque al sistema de
(IoT), también se ve reflejado en los automóviles, por infoentretenimiento podría permitir el control de funciones
ejemplo, incorporando funciones de encendido desde principales del vehículo.
teléfonos inteligentes, de auto-parqueo o de geolocalización. Jeep Cherokee: Los frenos, el motor y la dirección son los
Pero el uso de las tecnologías de la información en los elementos más expuestos en este modelo. El sistema Uconnect
automóviles incrementa las vulnerabilidades informáticas a puede permitir interceptar la radio del Cherokee, e incluso
las que está expuesto un vehículo. apagar el motor del automóvil.
quesirven-los-hash-funciones-de-resumen-y-firmas-digitales
Autoría de: Johanna Polania
SHA-1
Es una función hash segura, divulgada en 1993, con esta
función los datos de entrada se procesan en bloques de
512bits y crea una salida de 160bits. Es más lenta en su
procesamiento, pero una de sus ventajas es que es más seguro
y robusto. No se recomienda por hallazgos de colisiones.
Autoría de: Johanna Polania
SHA-2:
Pilar de la Seguridad Informática: Divulgado en el 2001, esta función convierte un conjunto de
La función hash hace uso de un importante pilar de la datos en un único valor su tamaño de salida es de 512bits y
seguridad informática el de la Integridad, porque se encarga maneja con diferentes tipos de cifrado como:
conservar el mensaje original sin permitir modificaciones. SHA-224
SHA-256
SHA-384
SHA-512
Estos tipos de cifrado poseen un tamaño diferente de salida en
bits; entre mayor cantidad de bits que poseen, mayor es la
salida.
SHA-3:
Es uno de los últimos algoritmos de encriptación lanzados
desde el 2015, Su codificación se basa en keccak.
*Conversión terminada
Proceso de la Prueba #2
Con el objeto de realizar esta prueba se cambia el archivo,
modificando el archivo inicial creado para la prueba:
Archivo de prueba función hash “IEEE_Tarea2 -
Colaborativa_V1.1Fin”
Fuente: Johanna Polania Este archivo se le adiciono información para que sea diferente
al primer archivo de prueba que se ejecutó
*Se selecciono el archivo en el Online-Convert Para ejecutar esta actividad realizamos los pasos de la
conversión:
hex:
6fd3a82a9e841b7630dead636fc253543907aacf2b5a13b7810a
ed88f14dd206
HEX:
6FD3A82A9E841B7630DEAD636FC253543907AACF2B5A
13B7810AED88F14DD206
h:e:x:
6f:d3:a8:2a:9e:84:1b:76:30:de:ad:63:6f:c2:53:54:39:07:aa:cf:
2b:5a:13:b7:81:0a:ed:88:f1:4d:d2:06
base64:
b9OoKp6EG3Yw3q1jb8JTVDkHqs8rWhO3gQrtiPFN0gY=
II. CONCLUSIONES
El desarrollo de este trabajo me ha permitido ampliar más
Fuente: Johanna Polania mis
conocimientos en los temas relacionados con los fundamentos V. BIOGRAFÍA
de Seguridad informática, fortaleciendo habilidades en las
buenas prácticas para implementar las estrategias de
seguridad informática las que se basan en el aseguramiento de Johanna Polania Martínez, nacio en Colombia –
la información y la infraestructura informática, que es el Bogotá, el 16 de Octubre de 1985. Se graduo de la
pedestal que permite proteger la información y la integridad, Universidad Los Libertadores en Bogotá en Ingeneria de
Sistemas, tiene un Diplomado de la Universidad Piloto
disponibilidad y confidencialidad ante ataques informáticos de Colombia en Seguridad de la Información en Bogotá.
por parte de personas mal intencionadas. Haciendo uso de Experiencia enfocada y relacionada con la seguridad
herramientas como la función hash. Sin buenas prácticas de informática en el área. Actualmente trabaja para la
Unidad y Reparación de Victimas.
seguridad en Tecnología de Información, la alta Dirección no
tiene certidumbre de que la información sobre la que
sustentan sus decisiones es confiable, segura y está disponible
cuando se le necesita. Por medio del aseguramiento de la
información, los sistemas de información y las redes de una
compañía, logramos que se resguarde su seguridad, ante el
riesgo de impacto de amenazas humanas, internas o externas
por medio de ataques a las redes, a los sistemas operativos y a
la infraestructura.
III. AGRADECIMIENTOS
Agradezco al Ingeniero John Freddy Quintero, Tutor del
curso Fundamentos de Seguridad Informática, por él
acompañamiento y el querer compartir sus conocimientos en
este curso.
IV. REFERENCIAS