Vous êtes sur la page 1sur 5

Jaime David Betancourth

Oscar Ruiz Cardona

Asignatura: Seguridad informtica


RETO #1

1. Cmo cree que estn sacando la informacin desde el laboratorio?

Se podra dar dos casos: por filtracin de informacin por alguien externo de la compaa que este
ingresando al sistema por alguna vulnerabilidad que exista esto sera un ataque tipo interceptacin, o
por alguna persona que tengan acceso a las formulas farmacuticas que pueden ser algunas de las 5
personas o todas que trabajan dentro del laboratorio y por ende este filtrando informacin privada de
la empresa a la competencia.

2. Qu acciones inmediatas tomara para evitar siga ocurriendo el problema?

Se debera empezar por recolectar informacin de todo el personal aplicando el modelo S.K.R.A.M.
que significa habilidades, conocimientos, recursos, autoridad, motivo este modelo nos ayuda a definir
el perfil del cibercriminal, se dara una inspeccin a todos los sistemas electrnicos para verificar que
no contengan aparatos sospechosos donde se pueda transferir informacin privada de la empresa, y
se hara una auditoria a todos los computadores para revisar que no tengan software sospechosos y
ajenos a la compaa y que no estn permitidos que puedan afectar al funcionamiento del sistema y
dejarlo vulnerable a cualquier ataque externo o interno.

3. Se podra judicializar al culpable? Por qu?

Si se podra a judicializar ya que se estn violando 2 principios de la seguridad de la informacin que


son la confidencialidad y la integridad de la empresa en el momento que se realiza el hurto de la
informacin y se le provee a la competencia por algn tipo de ataque.

4. De poder judicializarlo qu ley aplicara?

Ley 1273 del 2009 Ley de Delitos informticos, porque se estaran usando medios electrnicos para
poder enviar informacin privada que solo pertenece a la empresa LabMD.

5. Qu tipo de delito se ha cometido?

Se est cometiendo el delito Como Instrumento o medio segn Julio Tllez Valds porque
independiente de que haya sido una extraccin de informacin internamente o externamente se
necesita un medio el cual sera el internet y el instrumento el cual seran las computadoras.
6. Cul es el usuario y el password del ftp que usa la Dra. Felisa?

Se procede abrir el archivo imagen.jpg con el descomprimidor de archivos que este caso es el
programa winrar.
Al abrir la imagen.jpg con el descomprimidor de archivos se descubre un archivo formato pdf de
nombre credenciales podemos deducir con esto que la doctora est aplicando mtodo de estenografa
para enviar informacin privada de la empresa ocultndola en fotos.

Nombre: u842448085 Password: ftp-mjnj

Para realizar el punto 7, se hace uso de la herramiento FOCA la cual sirve para extraer los
metadatos.

Con la FOCA se pudo obtener la contrasea para extraer el archivo de Datos.rar, la cual es
Edgardo.
7. Con este password descomprima el archivo Datos.rar. (Hay dos archivos)

Nombre Archivo1: leer.txt


Nombre Archivo2: visita Orlando.jpg

Haciendo uso de la FOCA para extraer metadatos, se pudo extraer la informacin necesaria para
hallar la clave final o bandera que cierra el reto del archivo que se encontr con el paso anterior (visita
Orlando.jpg).
8. Cul es la clave final o bandera que cierra en reto?

ASUS-K00E-29-DICIEMBRE-2014/9:50:21

Vous aimerez peut-être aussi