Sei sulla pagina 1di 8

Evaluación y acreditación

Vela Jonathan
Arias Payanene Miguel Alexander
Jiménez Cano John Andrés
Jairo Alexander Montano Bejarano
Edwin Yair Amado Barreto
Universidad Nacional Abierta y a Distancia - UNAD
Bogotá, Colombia
jonas920801@gmail.com, m_alex2007@hotmail.com, jamontanob@unadvirtual.edu.co, aedwinyair@gmail.com

 Sin embargo no todo ha sido color rosa, en el mundo real


Resumen— Por medio de este trabajo se analizaran problemas existen personas con conocimientos avanzados en
enfocados a la seguridad informática, de acuerdo con los tecnología pero que están enfocados en comportamientos
conocimientos adquiridos y a las investigaciones realizadas, el delincuenciales con el fin de intereses propios, de este modo
grupo colaborativo plasmara sus aportes de modo que se unificaran
han surgido ataques con el objetivo de encontrar
en este documento.
vulnerabilidades o fallas de seguridad que les facilite la tarea
Los principales temas que se abordaran serán hacking y de por ejemplo pero esta vez no nos enfocamos solo en los
seguridad en vehículos, certificaciones, problemas de ataques a equipos o computadoras hay otras máquinas que también son
cajeros automáticos, extracción de contraseñas por medio de blancos de ataques aunque sea difícil de creer los
cámaras térmicas y las funciones hash automóviles, cajeros automáticos y hasta marca pasos han
obligado a los usuarios a tomar medidas preventivas y a
Palabras clave— seguridad, vehículos, certificaciones, mantener sus sistemas y dispositivos actualizados, se
cámaras, contraseñas, termina cajeros, funciones, hash presentan los siguientes análisis

Abstract- Through this work we will analyze problems


focused on computer security, according to the knowledge II. ACTIVIDADES
acquired and the research carried out, the collaborative Problema 1:
group will shape their contributions so that they can be
unified in this document. A. Hacking a marca pasos

The main topics that will be addressed will be hacking Antes de iniciar, un marcapasos es un dispositivo los cuales
and vehicle safety, certifications, problems of ATM attacks, se colocan quirúrgicamente junto al corazón pata regular sus
extraction of passwords by means of thermal cameras and pulsaciones y también las frecuencias cardiacas por medio
hash functions de las señales eléctricas.

Keywords— security, vehicles, certifications, cameras, Sin embargo, estos dispositivos tienen muchos errores de
passwords, end ATMs, functions, hash programación los cuales los hacen propensos y vulnerables
para ser hackeados, pero esto va más allá de un simple
dispositivo ya que esto podría poner en riesgo la vida de las
personas que utilizan un marcapasos para vivir.
I. INTRODUCCIÓN

Hoy en día para nadie es un secreto que la tecnología ha Para ser más específicos se detectaron aproximadamente
evolucionado de una forma impresionante y que hace parte 8000 brechas de seguridad sin duda una cifra muy alta y
de nuestra vida cotidiana, además casi todo se puede realizar preocupante. Pero lo más sorprendente fue que al realizar las
por medio de un computador y una conexión a internet, pero conexiones con los dispositivos de monitorización no
es aquí donde entramos al mundo de la seguridad solicitaba ningún tipo de sistema de contraseña o de alguna
informática, ya que no existe un dispositivo o aplicación autenticación y para rematar las conexiones no estaban
perfecta siempre existirán vulnerabilidades que pueden cifradas, esto quiere decir que cualquier persona con
representar algún tipo de riesgo, es por eso que los pequeños conocimientos tiene la posibilidad de acceder
desarrolladores suelen ir actualizando sus aplicaciones para incluso a distancia y poder manipular estos pequeños
ir eliminando esas brechas de seguridad. dispositivos vitales que sin duda pondría en riesgo la vida
del paciente.
B. Hacking y seguridad en los vehículos

Actualmente el hacking hacia los automóviles ya no son un


cuento de ciencia ficción, todo inicia aproximadamente
desde al año 2010 donde por medio de un estudio logran
identificar algunas vulnerabilidades que permiten tomar el
control de forma remota sobre un automóvil, pero lo que
resulta más lógico es que a medida que se le va adicionando
más y más tecnologías los hacker encuentran modos de
saltarse la seguridad llegando a tomar el control de la radio
y a desactivar los frenos así también como el motor, sin duda
algo muy preocupante, pero hay más, también se descubrió
que los dispositivos de los automóviles también eran
vulnerables como el inmovilizador, gracias a unas pruebas
Imagen 1 Marcapasos; Fuente:
http://marcaangelica.blogspot.com/2015/09/marca-pasos-aparato-que-se- se detectó que los ciber delincuentes podan desactivar este
coloca.html dispositivo sin tener una llave real.

Más adelante también en otro estudio se revelo que cuando


actualizaron estos dispositivos y se les aplico un sistema de Como se indica en el sitio welivesecurity, “Las
autenticación de contraseñas estas eran almacenadas en una implicaciones de los ataques son graves para aquellos
parte donde la contraseña era visible y no estaba cifrada. vehículos que tienen el sistema de arranque sin llave. En
algún momento, se decidió eliminar la llave física, pero no
Ahora los fabricantes han intentado solucionar los fallos por se reforzaron los mecanismos de criptografía para
medio de actualizaciones de firmware, pero esto solo lo han amortiguar la pérdida”,
hecho cerca del 17% una cifra muy baja que solo concluye
que no se han tomado en serio las consecuencias tan graves Otra de las vulnerabilidades halladas pertenece a las USB,
que pueden representar sus productos para la salud de los utilizadas para acceder a un sistema llamado OBD (sistema
pacientes, pues es inevitable que el dispositivo no se conecte de navegación a bordo) según se conoció el firmware que
al internet ya que de ese modo es como se analiza el estado, posee es inseguro ya que prácticamente no posee un sistema
pero el problema está ahí mismo en ese momento donde de seguridad
puede ser manipulado por un ciber atacante
Algo sorprendente sin duda es que se suele pensar que para
Jack Barnaby fue capaz de hackear los marcapasos, esta que un ataque tenga éxito se necesite una conexión a internet
persona tenía grandes conocimientos en seguridad sin embargo se logró evidenciar un ataque a un automóvil
informática y es considerado una leyenda por sus colegas de sin necesidad de tener una conexión a internet, donde se
esta rama. pudo impedir el uso de los cambios, aumentar la velocidad y
apagar o encender el motor, sin embargo para realizar todo
Su principal habilidad fue encontrar fallos en los dispositivos esto tuvieron que acceder físicamente al automóvil, además
de medicina y de los cajeros automáticos, en 2011 ataco una se deben conocer los detalles electrónicos del modelo
bomba de insulina a 9 metros de distancia de forma seleccionado pero aun así se demuestra que se puede
inalámbrica y demostró que era posible liberar toda la dosis vulnerar la seguridad de los automóviles sin la necesidad de
de insulina sin ningún tipo de pausa lo que convertía este estar conectado a la red.
dispositivo en algo que podría ser muy letal
Lo peor de todo es que la industria automotriz no ha logrado
Fue muy famoso por realizar una presentación donde hackeo tomarse todas estas situaciones tan enserio ya que por medio
dos cajeros automáticos sacando todos los billetes falsos de de un incidente con un Chevrolet IMPALA modelo 2009 se
demostración en el año de 2010. Así mismo en el año 2012 tardaran 5 años para solucionar, es decir los parches o
demostró en vivo como hackeaba un marca pasos y actualizaciones prácticamente no existen
demostraba lo fácil que era. Murió en el año 2013.

https://www.youtube.com/watch?v=GhkgwH5vt_Q Para los Ciber delincuentes se les hace agua la boca saber
que por ejemplo los automóviles automáticos son cada vez
el «hacking» a cajeros automáticos recibe el nombre de están más cerca de la realidad, según los investigadores estos
«Jackpotting» en honor a su nombre, ya que es conocido por automóviles utilizan una tecnología de laser que les permite
ser el primer «hacker» que supo romper la seguridad de un detectar en que momento hay un obstáculo en el camino para
cajero automático. poder frenar, pero este laser podría ser manipulado para que
el automóvil frene cuando no existan realmente objetos en el
camino.
C. Certificación Certified Ethical Hacker (CEH) condiciones de configuración del cajero automático. Ya que
dicha contraseña no es admitida por el cajero y exponía una
vulnerabilidad de fábrica que en su momento los técnicos
La certificación «Certified Ethical Hacker» (CEH) de EC- desconocían.
Council actualmente en su versión 10. es una de las más
reconocidas a nivel internacional. CEH acredita el Cuando se realiza la lectura de la página, nos encontramos
conocimiento de las principales técnicas de hacking y de con el siguiente texto (NOTA) que data del porqué existe el
auditoría de seguridad de Sistemas de Información. Los error a la hora de configurar la contraseña.
contenidos de la certificación se revisan de forma periódica
para incorporar las amenazas de seguridad más recientes, así “Tranax Technology Inc. highly recommends changing your
como las últimas técnicas, metodologías y herramientas de passwords from default as soon as possible. Passwords
hacking. Aunque no hay requisitos previos formales para MUST be 6 digits in length, use of anything other than a 6-
obtener esta certificación, es muy recomendable que los digit password may cause the passwords to revert back to
candidatos dispongan previamente de la certificación factory default”
CompTIA Security+ o conocimientos equivalentes.

Perfil: oficiales de seguridad, auditores, profesionales de la


seguridad, administradores de sitios, y cualquiera que esté
preocupado por la integridad de la infraestructura de red.

Requisitos: Para obtener la acreditación es necesario que los


candidatos asistan al curso oficial y aprueben el
correspondiente examen de certificación. Para aquellos que
no asistan al curso oficial, deberán demostrar dos años de
experiencia en seguridad de la información.

Formato de examen: 125 preguntas


Tipo de preguntas: Tipo test
Duración: 4 horas
Aprobado: 26 puntos o más (65%)

La universidad Distrital Francisco José de Caldas en Bogotá


por medio de su fundación de Egresados ofrece en la
actualidad el curso ECH en su versión 10 en 5.000.000 +
IVA con 44 horas de preparación y con los siguientes datos
para el examen

Certificación: Certified Ethical Hacker v10 (ANSI)


Número de Preguntas: 125
Puntaje de aprobación: 70%
Duración: 4 horas
Formato de prueba: Selección múltiple Imagen 2 Configuración Inicial Cajero Tranax Modelo Mini-
Bank 1500
Toma del examen a través de:
En la cual se puede traducir lo siguiente “la contraseña
- Web based via ECC Exam (312-50) DEBE tener una longitud de 6 dígitos, el uso de una
- Centros de prueba autorizado VUE (312-50) contraseña distinta a la de 6 dígitos puede hacer que las
contraseñas vuelvan a los valores predeterminados de
Problema 2: fábrica.”

B. Mal funcionamiento de la contraseña en el cajero


A. Error a la hora de configurar el cajero automático
La contraseña no funcionó de manera correcta, porque al ser
Tranax mayor a 6 dígitos como lo indica la configuración inicial de
Durante la configuración realizada por los técnicos que la máquina, esta (muy probablemente) retornó a los valores
trabajaron en la parametrización de los cajeros Mini-Bank predeterminados de fábrica.
1500 de la empresa «Tranax», ellos colocaron una
contraseña de 13 dígitos de longitud, lo cual para las buenas
prácticas de seguridad sería una muy buena contraseña dada
su cantidad de dígitos y su longitud. Desconociendo las
detecta energía de infrarrojos (calor) y la convierte en una
señal electrónica, que se procesa entonces para producir una
imagen térmica en un monitor de vídeo, sobre la que pueden
realizarse cálculos de temperatura. El calor detectado por
una cámara de infrarrojos puede cuantificarse, o medirse,
con mucha precisión1 [1]
Imagen 3 Password por defecto Mini-Bank 1500 fuente:
http://atmofamerica.com/Manuals/Hyosung/MB1500.pdf El funcionamiento de este tipo de cámaras se inicia al
conectar y activar el FLIR ONE dando inicio a la aplicación
compatible, este tipo de cámaras necesita procesar las
Lo cual, al configurar la contraseña a los 13 dígitos que ellos imágenes en tiempo real con el software de FLIR. Con este
quieren colocar, esta se devuelve a “375876” que es la tipo de programa puede cambiar el tipo de contraste por el
contraseña por defecto con la que viene el cajero automático cual se ven las imágenes, desde el típico hot donde los
Mini Bank 1500 de la empresa. puntos calientes se marcan en naranja, rojo y amarillo o el
white donde únicamente veremos los cuerpos calientes
Es por esto, que cualquier persona con el conocimiento iluminados sobre un fondo negro, muy utilizado en entornos
básico de la combinación de teclas para ingresar al “menú de de seguridad [2].
funciones del operador” y el conocimiento de la contraseña Flir One Pro Cámara De Imagen Térmica Android Usb-c
por defecto que viene en el manual del dispositivo, podría $ 2.044.990
atacar el cajero y extraer dinero del mismo y hasta dañarlo.
Los técnicos tomarían un tiempo en darse cuenta porque para
ellos la contraseña era segura y estaba correctamente
configurada, ya que no se habían percatado del error.

C. Justificación del error

Si, desde mi punto de vista como profesional es un error de


configuración de la empresa, ya que dentro de la
programación de inicial en el cajero debería haber una
validación del campo en la longitud de la contraseña donde
contrastará que esta después de digitada por el usuario solo
Imagen 4 Toma térmica sin personas de cámara Flir-One Imagen
debería tener una extensión de 6 dígitos y de validar que no tomada de http://apliter.com/es/noticia/flir-one-pro-lt-camara-
cumple con dicha condición enviar un mensaje de termica-android-iphone
advertencia en la pantalla del cajero automático donde
advirtiera al técnico que la está configurando que no es
posible proseguir con la configuración porque la contraseña
está errada.

El mensaje podría enviarlo al manual para revisar la


configuración del mismo y darse cuenta del error o no podría
decir nada, dependiendo que tan disuasivo quiere ser con el
usuario que lo está configurando y que tanta información
quiere brindar en su pantalla de la aplicación del cajero
automático.

Debe ser corregido por la empresa para que además del Imagen 5 Toma térmica con personas en Flir-One Imagen tomada
mensaje en su página de configuración inicial, también tenga de http://apliter.com/es/noticia/flir-one-pro-lt-camara-termica-
android-iphone
otro mensaje de advertencia a nivel del software al usuario.

Problema 3:

A. Cámara Flir-One

FLIR ONE es una tecnología que permite ver imágenes de


una forma totalmente nueva, con el uso de una tecnología
que permite ver imágenes térmicas combinado el uso de luz
normal.
Una cámara de infrarrojos es un dispositivo sin contacto que

1
Información obtenida de la página web:
https://www.flir.es/discover/how-does-an-ir-camera-work/
B. Dispositivos donde funciona la cámara Flir-One Visualización/captura de Guardado como 1440 ×
vídeo e imagen fija 1080

Conexiones y comunicaciones

Tabla 4 Conexiones y comunicaciones Cámara Flir-One

Carga USB-C hembra (5 V/1 A)


Vídeo Lightning macho

Conformidad y certificaciones

Tabla 5 Conformidad y certificaciones Flir-One

Imagen 6 Modelos de cámara Flir-One Certificaciones MFi (versión iOS), RoHS, CE/FCC,
CEC-BC, EN61233
Descripción general2
Generación de imágenes y óptica
Tabla 1 Descripción General de cámara Flir-One
Tabla 6 Generación de imágenes y óptica
Temperatura no operativa De -20 a 60 °C (de -4 a 140
°F) Enfoque Fijo de 15 cm al infinito
Rango dinámico de escena De -20 a 400 °C, de -4 a Frecuencia de imagen 8,7 Hz
752 °F Descripción general Cámaras visuales y térmicas
Medidor puntual OFF / °C / °F. Resolución con MSX
0,1 °C / 0,1 °F HFOV/VFOV 55° ±1° / 43° ±1°
Peso 36,5 g Obturador Automático/manual
Dimensiones (Al. × An. × 68 × 34 × 14 mm (2,7 × 1,3 Resolución térmica 160 × 120
Pr.) × 0,6") Sensor térmico Tamaño de píxel 12 µm, de 8
Teléfonos Smartphone iOS, Android (USB-C), a 14 µm de rango espectral
Android (micro-USB) Resolución visual 1440 × 1080

Alimentación Medioambiental y aprobaciones

Tabla 2 Alimentación de la cámara Flir-One Tabla 7 Medioambiental y aprobación

Tiempo de carga de la 40 min Ajustes de emisividad Mate: 95 %, semimate: 80


batería %, semibrillante: 60 %,
Duración de la batería Aproximadamente 1 h brillante: 30 %
Golpes Caída desde 1,8 m
Temperatura operativa De 0 a 35 °C (de 32 a 95
Aplicación °F), carga de batería 0 a 30
°C (de 32 a 86 °F)
Tabla 3 Aplicación de Cámara Flir-One
Radiometría y Rendimiento
Distancia MSX ajustable De 0,3 m al infinito1
Monitor de carga de la batería Del 0 al 100 % Tabla 8 Radiometría y rendimiento Flir-One
Modos de captura Vídeo, imagen fija,
lapso de tiempo Sensibilidad térmica [MRDT] 150 mK
Formatos de archivo Imágenes fijas - jpeg ±3 °C o ±5 %, típico Porcentaje de la
radiométrico diferencia entre la temperatura ambiente y
Paleta Gray (white hot), Precisión de la escena. Se aplica 60 segundos tras el
Hottest, Coldest, Iron, inicio cuando la unidad está entre 15 y 35
Rainbow, Contrast, °C y la escena está entre 5 y 120 °C.
Arctic, Lava y Wheel.

2
Información obtenida de la página web:
https://www.flir.es/products/flir-one-pro/?model=435-0011-03
C. ¿Cómo evitaría un ataque con un dispositivo de esta En el caso de los datafonos se aconseja poner varios dedos
índole? de la mano con la que no se teclea la clave sobre el teclado
ya que el caucho con el que están hechos este tipo de equipos
conserva por más tiempo el calor, evitando de esta forma que
se evidencie las teclas oprimidas .

Imagen 7 Muestra de marca en los teclados tomada de


https://es.gizmodo.com/como-evitar-que-te-roben-el-pin-de-la-
tarjeta-con-una-c-1628378924
Imagen 9 Muestra de marca en datafono Imagen tomada de
https://es.gizmodo.com/como-evitar-que-te-roben-el-pin-de-la-
tarjeta-con-una-c-1628378924

D. ¿Requeriría de ingeniería social para llevar a cabo


este ataque? Justifique su respuesta.

Si, se puede generar un ambiente de confianza para el cliente


al momento de usar un datafono mostrándole que su
privacidad está siendo respetada. Este ingresa la clave de
acceso de sus tarjeta y al momento de que se retire el
datafono de su vista se toma la imagen térmica, si cerca del
Imagen 8 Muestra de marca en Cajeros automáticos datafonos se tiene un escáner de radiofrecuencia se puede
realizar la clonación del chip de la tarjetas y temiendo la
imagen de la clave se puede acceder a la cuentas del cliente
Los ataques con este tipo de dispositivos para la sustracción
de códigos de acceso en cajeros, datafonos y en otros Problema 4:
entornos de acceso, se evidencio en la publicación de un
estudio titulado “En el calor del momento: Describiendo la A. ¿Qué es una función hash?
eficacia de los ataques basados en cámaras térmicas”
Una función hash permite generar una clave de longitud fija
realizado por investigadores de la Universidad de California,
a partir de una cadena de entrada variable a través de un
San Diego [4], en esta estudio examinó como el uso de esta algoritmo matemático, es decir, toma una palabra, frase o
tecnología pone en riesgo la privacidad en el momento de archivo como valor de entrada y genera un código con una
insertar códigos en los teclados de diferentes dispositivos cantidad de caracteres fijo. Las características más
electrónicos. importantes de las funciones hash son:
Con el uso de estas cámaras se tiene un 80% de probabilidad
de acertar en la clave al tomar la foto justo después de que  A partir de la clave de longitud fija generada es
se haya tecleado y hasta un 50% si la foto se tomó un minuto computacionalmente imposible conocer la cadena de
después. Generando una alta probabilidad de acertar solo entrada.
faltaría el uso de otro tipo de tecnología o métodos de engaño  Cada cadena de entrada genera una única clave
para obtener la tarjeta. resultante, por lo tanto, no existen dos cadenas que
Para poder reducir el riesgo al momento de ingresar la clave
puedan generar la misma clave.
en un teclado se deben tomar ciertas medidas de seguridad,
 El código o clave resultante de una función siempre
si se trata de un cajero el estar atento que no se encuentre
tendrá un número de caracteres fijo sin importar el
personas sospechosas ni pedir ayuda en caso de que el cajero
tamaño o la cantidad de caracteres del valor de entrada.
presente algún tipo de inconveniente, el procedimiento que
se debe seguir el informar directamente a la entidad bancaria,
y si la transacción que realizo es exitosa se aconseja pasar la B. Uso de la función Hash y los pilares de la seguridad
mano completa por el teclado para que no quede evidencia informática
de las teclas que se oprimieron.
Una función hash se utiliza para proteger la confidencialidad
de las contraseñas y para asegurar la integridad de la Hash resultante con SHA-256:
información (mensajes y archivos) que es enviada a terceros. e3785a853fcb7e7799e8417a1667f1620acd46fdae18a86003
664a8280a8d6b3
En la protección de contraseñas las funciones hash se
utilizan para obtener un código único a partir de la Hash resultante con SHA-384:
2fee054adb23fd387a6b1d67e0432dc6c176ead8f132c32bd1
contraseña original, este código es almacenado en base de
a21548f9cc95748da92a61af0daa620b222bd05f474e54
datos asegurando que sea difícil conocer su valor real,
además, para validar si un usuario está ingresando su Hash resultante con SHA-512:
contraseña correcta, se genera un código hash a partir de la 1a8edf411bebe248efcff487d68ae748695f3f59caff46034b0
contraseña especificada y se compara con el código hash bcdb97deba2ac8ff6f9c07856f041490df8faa638bdfe9b235b
almacenado en base de datos, si son iguales, el usuario 8418e8e09241fc1016b43da337
podría ingresar, en caso contrario, no estaría ingresando la
contraseña correcta. Las funciones hash más seguras son las que generan un
código de hash más grande.
Para asegurar la integridad de la información que es enviada
a terceros, se genera un código hash del archivo o texto a III. REFERENCIAS
enviar, este código es compartido con el destinatario, quien
debe compararlo con el hash generado del archivo o texto [1] T. W. S. Sense®, «¿Cómo funciona una cámara de IR?,» 2019. [En
línea]. Available: https://www.flir.es/discover/how-does-an-ir-
recibido para asegurar que la información no fue alterada camera-work/. [Último acceso: 10 Mayo 2019].
durante el envío. Esto se logra gracias a que no existen dos
cadenas de entrada que generen un mismo código de hash, [2] inigomerino, «Así es FLIR ONE, la cámara térmica para iPhone,» 26
febrero 2014. [En línea]. Available:
por lo tanto, sí se modifica un solo byte del archivo o https://hipertextual.com/archivo/2014/02/flir-one-analisis/. [Último
mensaje, el código hash generado será muy diferente acceso: 11 Mayo 2019].

[3] El mundo - Tecnologia hackear un marca pasos y mas desde:


C. ¿Qué tipo de funciones Hash existen y cuáles son las https://www.elmundo.es/tecnologia/2017/05/29/592be6a7268e3ecf4
más seguras? e8b4642.html

Las funciones hash más conocidas son las siguientes: [4] vivirtranquilo, «Robos en el cajero con tecnología térmica,» 19
diciembre 2015. [En línea]. Available:
http://vivirtranquilo.mx/index.php/ciudad/115-robos-en-el-cajero-
MD5: Es una función hash desarrollada en 1992 por Ron con-tecnologia-termica. [Último acceso: 14 mayo 2019].
Rivest, la cual genera códigos de 16 bytes (32 caracteres),
actualmente se encuentra obsoleto, sin embargo, su [5] Omicromo Vulnerabilidades en los marca pasos hackeados desde:
algoritmo es utilizado como base para otras funciones. https://omicrono.elespanol.com/2017/05/hackear-marcapasos/

Ejemplo: [6] Fayerwayer Facilidad para hackear un marca pasos desde:


https://www.fayerwayer.com/2017/05/hackear-un-marcapasos-es-
mas-facil-de-lo-que-parece/
Valor a proteger:
Fundamentos De Seguridad Informática [7] Jota Martz Breve historia de Jack Barnaby Hacker que podia apagarte
la vida desde: https://www.youtube.com/watch?v=2nZxG2KcO1o
Hash resultante con MD5: [8] Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad
7845e7de4ce09cf3ca9beec57e0f0327 informática. Retrieved from https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co
SHA-1: Este algoritmo fue desarrollado por el NIST
[9] (2013). Computer Hoy noticias Seguridad informática. Retrieved
(National Institute of Standards and Technology) en el año from: https://computerhoy.com/noticias/software/fallece-barnaby-
1995, el código resultante de esta función tiene una longitud jack-hackers-mas-reconocidos-5305
de 20 bytes (40 caracteres). Existen otras variantes de este
algoritmo que generan códigos hash con más caracteres, el [10] (2016). Hacking de automóviles brechas de seguridad. Retrieved
SHA-256 (64 caracteres), SHA-384 (96 caracteres) y el from: https://www.welivesecurity.com/la-es/2016/11/16/debes-saber-
hacking-de-automoviles/
SHA-512 (128 caracteres).
[11] (2018). Hacking de automóviles tecnologia. Retrieved from:
Ejemplos: https://elpais.com/tecnologia/2018/02/15/actualidad/1518693812_23
1345.html
Valor a proteger:
Fundamentos De Seguridad Informática
[12] (2017). Barnaby Jack - Black Hat USA 2010 Jackpotting Automated
Teller Machines Red. [Archivo de vídeo] Recuperado de:
Hash resultante con SHA-1: https://elpais.com/tecnologia/2018/02/15/actualidad/1518693812_23
2f244db50ede919a34179c76db59c442ea5cdbe1 1345.html
[13] Certificación Certified Ethical Hacker (CEH). Recuperado de:
https://www.netmind.es/certificaciones/certified-ethical-hacker-ceh/

[14] (2019). Seguridad Informática. Recuperado de:


https://elpais.com/tecnologia/2018/02/15/actualidad/1518693812_23
1345.html

[15] Funciones resúmenes o hash. Desde:


http://revistatelematica.cujae.edu.cu/index.php/tele/article/view/52/5
1

[16] Calculadora de códigos hash. Desde: http://www.sha1-online.com/

Potrebbero piacerti anche