Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Vela Jonathan
Arias Payanene Miguel Alexander
Jiménez Cano John Andrés
Jairo Alexander Montano Bejarano
Edwin Yair Amado Barreto
Universidad Nacional Abierta y a Distancia - UNAD
Bogotá, Colombia
jonas920801@gmail.com, m_alex2007@hotmail.com, jamontanob@unadvirtual.edu.co, aedwinyair@gmail.com
The main topics that will be addressed will be hacking Antes de iniciar, un marcapasos es un dispositivo los cuales
and vehicle safety, certifications, problems of ATM attacks, se colocan quirúrgicamente junto al corazón pata regular sus
extraction of passwords by means of thermal cameras and pulsaciones y también las frecuencias cardiacas por medio
hash functions de las señales eléctricas.
Keywords— security, vehicles, certifications, cameras, Sin embargo, estos dispositivos tienen muchos errores de
passwords, end ATMs, functions, hash programación los cuales los hacen propensos y vulnerables
para ser hackeados, pero esto va más allá de un simple
dispositivo ya que esto podría poner en riesgo la vida de las
personas que utilizan un marcapasos para vivir.
I. INTRODUCCIÓN
Hoy en día para nadie es un secreto que la tecnología ha Para ser más específicos se detectaron aproximadamente
evolucionado de una forma impresionante y que hace parte 8000 brechas de seguridad sin duda una cifra muy alta y
de nuestra vida cotidiana, además casi todo se puede realizar preocupante. Pero lo más sorprendente fue que al realizar las
por medio de un computador y una conexión a internet, pero conexiones con los dispositivos de monitorización no
es aquí donde entramos al mundo de la seguridad solicitaba ningún tipo de sistema de contraseña o de alguna
informática, ya que no existe un dispositivo o aplicación autenticación y para rematar las conexiones no estaban
perfecta siempre existirán vulnerabilidades que pueden cifradas, esto quiere decir que cualquier persona con
representar algún tipo de riesgo, es por eso que los pequeños conocimientos tiene la posibilidad de acceder
desarrolladores suelen ir actualizando sus aplicaciones para incluso a distancia y poder manipular estos pequeños
ir eliminando esas brechas de seguridad. dispositivos vitales que sin duda pondría en riesgo la vida
del paciente.
B. Hacking y seguridad en los vehículos
https://www.youtube.com/watch?v=GhkgwH5vt_Q Para los Ciber delincuentes se les hace agua la boca saber
que por ejemplo los automóviles automáticos son cada vez
el «hacking» a cajeros automáticos recibe el nombre de están más cerca de la realidad, según los investigadores estos
«Jackpotting» en honor a su nombre, ya que es conocido por automóviles utilizan una tecnología de laser que les permite
ser el primer «hacker» que supo romper la seguridad de un detectar en que momento hay un obstáculo en el camino para
cajero automático. poder frenar, pero este laser podría ser manipulado para que
el automóvil frene cuando no existan realmente objetos en el
camino.
C. Certificación Certified Ethical Hacker (CEH) condiciones de configuración del cajero automático. Ya que
dicha contraseña no es admitida por el cajero y exponía una
vulnerabilidad de fábrica que en su momento los técnicos
La certificación «Certified Ethical Hacker» (CEH) de EC- desconocían.
Council actualmente en su versión 10. es una de las más
reconocidas a nivel internacional. CEH acredita el Cuando se realiza la lectura de la página, nos encontramos
conocimiento de las principales técnicas de hacking y de con el siguiente texto (NOTA) que data del porqué existe el
auditoría de seguridad de Sistemas de Información. Los error a la hora de configurar la contraseña.
contenidos de la certificación se revisan de forma periódica
para incorporar las amenazas de seguridad más recientes, así “Tranax Technology Inc. highly recommends changing your
como las últimas técnicas, metodologías y herramientas de passwords from default as soon as possible. Passwords
hacking. Aunque no hay requisitos previos formales para MUST be 6 digits in length, use of anything other than a 6-
obtener esta certificación, es muy recomendable que los digit password may cause the passwords to revert back to
candidatos dispongan previamente de la certificación factory default”
CompTIA Security+ o conocimientos equivalentes.
Debe ser corregido por la empresa para que además del Imagen 5 Toma térmica con personas en Flir-One Imagen tomada
mensaje en su página de configuración inicial, también tenga de http://apliter.com/es/noticia/flir-one-pro-lt-camara-termica-
android-iphone
otro mensaje de advertencia a nivel del software al usuario.
Problema 3:
A. Cámara Flir-One
1
Información obtenida de la página web:
https://www.flir.es/discover/how-does-an-ir-camera-work/
B. Dispositivos donde funciona la cámara Flir-One Visualización/captura de Guardado como 1440 ×
vídeo e imagen fija 1080
Conexiones y comunicaciones
Conformidad y certificaciones
Imagen 6 Modelos de cámara Flir-One Certificaciones MFi (versión iOS), RoHS, CE/FCC,
CEC-BC, EN61233
Descripción general2
Generación de imágenes y óptica
Tabla 1 Descripción General de cámara Flir-One
Tabla 6 Generación de imágenes y óptica
Temperatura no operativa De -20 a 60 °C (de -4 a 140
°F) Enfoque Fijo de 15 cm al infinito
Rango dinámico de escena De -20 a 400 °C, de -4 a Frecuencia de imagen 8,7 Hz
752 °F Descripción general Cámaras visuales y térmicas
Medidor puntual OFF / °C / °F. Resolución con MSX
0,1 °C / 0,1 °F HFOV/VFOV 55° ±1° / 43° ±1°
Peso 36,5 g Obturador Automático/manual
Dimensiones (Al. × An. × 68 × 34 × 14 mm (2,7 × 1,3 Resolución térmica 160 × 120
Pr.) × 0,6") Sensor térmico Tamaño de píxel 12 µm, de 8
Teléfonos Smartphone iOS, Android (USB-C), a 14 µm de rango espectral
Android (micro-USB) Resolución visual 1440 × 1080
2
Información obtenida de la página web:
https://www.flir.es/products/flir-one-pro/?model=435-0011-03
C. ¿Cómo evitaría un ataque con un dispositivo de esta En el caso de los datafonos se aconseja poner varios dedos
índole? de la mano con la que no se teclea la clave sobre el teclado
ya que el caucho con el que están hechos este tipo de equipos
conserva por más tiempo el calor, evitando de esta forma que
se evidencie las teclas oprimidas .
Las funciones hash más conocidas son las siguientes: [4] vivirtranquilo, «Robos en el cajero con tecnología térmica,» 19
diciembre 2015. [En línea]. Available:
http://vivirtranquilo.mx/index.php/ciudad/115-robos-en-el-cajero-
MD5: Es una función hash desarrollada en 1992 por Ron con-tecnologia-termica. [Último acceso: 14 mayo 2019].
Rivest, la cual genera códigos de 16 bytes (32 caracteres),
actualmente se encuentra obsoleto, sin embargo, su [5] Omicromo Vulnerabilidades en los marca pasos hackeados desde:
algoritmo es utilizado como base para otras funciones. https://omicrono.elespanol.com/2017/05/hackear-marcapasos/