Anda di halaman 1dari 3

ANEXO 2.

CONCEPTOS BÁSICOS DE LA SEGURIDAD


INFORMÁTICA.

Curso: Fundamentos de Seguridad Informática


Código: 233001
Nombre de la fase: Fase 2 -Diseño y construcción
Temáticas a desarrollar: Unidad 1. Conceptos básicos de la Seguridad
Informática.
Fecha de desarrollo: 15 de febrero de 2019 al 25 de marzo de 2019

Situación problema
Una vez HACKGOV presentara su propuesta de la necesidad de conformar de forma
urgente el grupo de seguridad para apoyar entidades del gobierno los directivos
requieren conocer aspectos más técnicos de la seguridad informática para
comprender el direccionamiento del grupo HACKGOV por lo que deberán soportar
una base teórica orientada a procesos técnicos.

Aparte de lo mencionado anteriormente los directivos proponen una tarea a


HACKGOV de un caso resiente en la organización de un Ministerio del gobierno; al
parecer uno de los directivos escribió su correo electrónico en gmail y
posteriormente ingresó la contraseña, como dicho sistema de correo contiene un
input tipo password que permite ingresar la contraseña pero se visualiza puntos
negros para ocultar el texto claro, esto generó confianza en la víctima lo cual salió a
tomar un café y olvidó bloquear la computadora y confiado que su contraseña no
era visible para nadie cuando regresó a su sitio de trabajo se dio cuenta que alguien
había manipulado su computadora y estaba visualizando su contraseña en texto
claro, lo único positivo fue que no demoró mucho tiempo tomando el café y lo más
probable es que el delincuente informático no alcanzó a dejar el input del password
en normalidad, a continuación se anexan las dos imágenes que plantea el problema.
Fig. 1. Input tipo password en gmail

Fuente: John F. Quintero

La Fig. 1 evidencia cómo había dejado el funcionario su cuenta de correo y


contraseña cuando salió a tomar café; en la Fig. 2 se observa de qué manera el
delincuente informático manipuló su computadora y navegador web para poder
visualizar la contraseña en texto plano.
Fig. 2. Input modificado en gmail

Fuente: John F. Quintero

El investigador de HACKGOV debe encontrar cómo se llevó a cabo el procedimiento


para visualizar las contraseñas en texto claro y no con puntos, una vez encuentre el
proceso deberá documentarlo y compartirlo con las directivas esto servirá de apoyo
para una aprobación total de HACKGOV.