Sei sulla pagina 1di 9

Postarea – Analizar escenarios y estructuras de

seguridad informática
Polania Martínez Johanna
Universidad Nacional Abierta y a Distancia
Bogotá, Colombia
jpolaniamartinez@gmail.com


Resumen— Por medio de este trabajo se realiza el desarrollo de la Introducción
actividad asignadas para la Especialización en Seguridad
Informática de la Universidad Nacional Abierta y a Distancia. Para Por medio de este trabajo se fortalecerá los conocimientos y
el desarrollo de la Postarea – Analizar escenarios y estructuras de los fundamentos básicos de la Seguridad Informática, los
seguridad informática. cuales se convertirán en conocimientos significativos para el
control de la seguridad informática de una organización.
Dando respuesta a cada uno de los interrogantes de la Guía de
actividades y rubrica de evaluación – se desarrolla temas Además, será un valor agregado al conocimiento adquirido en
importantes en seguridad informática, específicamente relacionado el desarrollo de la Especialización en Seguridad Informática,
con los tipos de ataques informáticos ocasionados y, además lo que me hará profesional y experta para la atención de
un despliegue sobre pruebas de penetración a la red informática, prevención y solución a situaciones críticas de seguridad
sistemas operativos expertos en detección de vulnerabilidades, informática.
técnicas de ataques y metodologías de identificación y prevención
para evitar la ocurrencia de ataques informáticos a la infraestructura I. DESARROLLO DE LOS ESCENARIOS PROPUESTOS EN LA GUÍA
y a las redes de comunicación. DE TRABAJO
El grupo UNADHACK requiere documentación y capacitación en
temas relacionados con el top ten de tópicos de la seguridad Escenario 1, Teniendo en cuenta las temáticas de
informática con el objeto de mantener actualizado a su personal. actualidad y actualización de personal se proponen las
Además, el desarrollo y aclaración de ciertos problemas de
siguientes preguntas:
seguridad, los cuales se desarrollarán en este documento.

Palabras clave— Hacking, Tranax, contraseñas, flir one, cámara 1. Consulte sobre hacking a marca pasos, Barnaby Jack
térmica, hash era pionero en este tipo de investigaciones, incorpore sus
investigaciones a detalle.
Abstract— Through this work the development of the activity El famoso Hacker Barnaby Jack que falleció hace poco por
assigned for the Specialization in Computer Security of the National causas desconocidas, se llevó a su tumba un secreto donde él
Open and Distance University is carried out. For the development of decía ser capaz de sabotear un aparato como estos que se
Postarea - Analyze computer security scenarios and structures.
implanta en el cuerpo de una persona. Este es un sistema de
Answering each of the questions in the Activity Guide and diálisis o una bomba de insulina como lo llaman y que puede
evaluation rubric - topics are developed important in computer acabar con la vida de un ser humano. El afirma poder saltar o
security, specifically related with the types of computer attacks burlar fallos de seguridad de dichos equipos.
caused and also a deployment on penetration tests to the computer
network, expert operating systems for vulnerability detection, attack
Pero quien era este chico, pues nada más ni nada menos que
techniques and identification and prevention methodologies to
prevent the occurrence of computer attacks on the infrastructure and el director de seguridad de los sistemas integrados de la
to communication networks. empresa IOActive, y que según parece logro encontrar una
manera fácil de interferir en estos equipos médicos logrando
The UNADHACK group requires documentation and training in así aprovechar los fallos de seguridad y que mediante de un
topics related to the top ten of security topics computing in order to software diseñado por él y que consiste en enviar un tipo de
keep your staff updated. In addition, the development and
clarification of certain problems of security, which will be developed
impulso eléctrico a una persona que tenga un aparato de estos
in this document. instalado en su cuerpo y que este en un radio de 15 metros.

Keywords— Hacking, Tranax, passwords, flir one, Este hacker logro idear también la manera de poder escanear
thermal camera, hash con un software una bomba de insulina inalámbrica que se
encuentre en un radio de 90 metros para así volarlas y
terminar por hackear, esto sin necesidad de necesitar su electrónicos con códigos que pueden ser descifrados, por
número de identificación, logrando entonces que den más o ejemplo, mediante una técnica llamada chip slicing, la cual
menos insulina de la que se necesita llevando al paciente un consiste en analizar los pequeños transistores que lo
riesgo mayor que puede hasta lograr la muerte. conforman, para así interferir con el algoritmo que programa
el funcionamiento de la llave.
Durante una de las pocas preguntas que se realizaron meses El motor: El motor de la mayoría de los vehículos incorpora
antes de morir el respondió que estaba muy integrado por el el ECU (Unidades de Control Electrónico) y desde este
hecho que este tipo de equipos vitales para muchos de los dispositivo se controlan los aspectos funcionales del auto,
pacientes se pudieran comunicar sin ningún cable y entonces incluyendo aceleración, frenado, dirección y bocina. A dicho
me puse una meta de poder ver si podía entrar para revisar si dispositivo se le puede implementar un software que envía
estaban operando de forma segura o si en algún momento una instrucciones a la computadora de la red del vehículo y
persona con conocimientos podría atacarlos remotamente. El reemplaza los comandos de los controladores reales de la
también aclaraba a un diario VICE que el modelo de la unidad, alterando la funcionalidad del automóvil.
bomba de insulina la cual es más popular en la actualidad El tablero: En un tablero digital de un vehículo se pueden
tiene grave fallos de seguridad, esto se informó a los modificar los índices de combustible o velocidad.
fabricantes para que sea solucionado en las siguientes Interviniendo las redes inalámbricas del vehículo, es posible
revisiones. intervenir la radio, tocar la bocina, activar y desactivar
limpiaparabrisas, controlar el aire acondicionado etc.
Luego de esta entrevista y un mes después y de una manera
muy curiosa se da que Jack murió antes de la cita de hacker Estas son algunas marcas de automóviles y sus respectivas
de las Vegas, él en esta reunión quería hablar sobre la vulnerabilidades:
seguridad y el hackeo en los aparatos médicos que pudo BMW X3: Es posible acceder al sistema BMW Connected
pasar, aun se tiene la incógnita. Drive y sus conexiones Bluetooth y Wi-fi, permitiendo
controlar las funciones del vehículo desde cualquier
Se dice que su repentina muerte se asemeja a lo que dicen los dispositivo móvil o computador, como por ejemplo
amantes de las teorías conspirativas y claro no es para menos, conducción semiautomática, estacionamiento, ejecución de
imaginémonos que se puede asesinar personas a pocos metros aplicaciones del tablero, etc.
desde una computadora, un celular, y mucho más si son BMW X3: Es posible acceder al sistema BMW Connected
políticos, presidentes, logrando interferir en sus aparatos Drive y sus conexiones Bluetooth y Wi-fi, permitiendo
integrados en el cuerpo que los mantienen vivos. Es por esto controlar las funciones del vehículo desde cualquier
que se piensa que era mucho mejor terminar con la vida de dispositivo móvil o computador, como por ejemplo
Jack, que ya tenía el conocimiento, la idea y lo que había conducción semiautomática, estacionamiento, ejecución de
desarrollado y mucho mejor dar un tiempo mientras se mejora aplicaciones del tablero, etc.
para los aparatos de salud, la seguridad dando tiempo a que Land Rover Range Rover Evoque: Tiene implementado un
otros hackers no logren llegar y hacer daño. Claro que es sistema de infoentretenimiento InControl, que controla
bueno que cada uno de nosotros como estudiantes de la elementos multimedia, navegación y geolocalización.
especialización en seguridad informática que saquemos Adicionalmente tiene acceso sin llave, conexión Wi-Fi o
nuestras propias conclusiones. Bluetooth.
Toyota Prius 2010: Cuenta con varios elementos inseguros:
2. Consulte y redacte toda la información existente en vulnerabilidad de la radio, conexión de Bluetooth, acceso sin
internet sobre hacking y seguridad en vehículos, describa llave, conectividad con el teléfono móvil y sistema Safety
que marcas de vehículos y que tipo de fallos de seguridad Connect, el cual mantiene conectado y geolocalizado el
se presentan. vehículo permanentemente.
Infiniti Q50: Cuenta con sistema de infoentretenimiento, la
Hacking y seguridad en vehículos radio y demás componentes electrónicos están conectados con
El uso de internet y de tecnología en los objetos de uso diario la dirección, el motor y los frenos. Un ataque al sistema de
(IoT), también se ve reflejado en los automóviles, por infoentretenimiento podría permitir el control de funciones
ejemplo, incorporando funciones de encendido desde principales del vehículo.
teléfonos inteligentes, de auto-parqueo o de geolocalización. Jeep Cherokee: Los frenos, el motor y la dirección son los
Pero el uso de las tecnologías de la información en los elementos más expuestos en este modelo. El sistema Uconnect
automóviles incrementa las vulnerabilidades informáticas a puede permitir interceptar la radio del Cherokee, e incluso
las que está expuesto un vehículo. apagar el motor del automóvil.

Las llaves: Las llaves de los vehículos ahora son chips


Escenario 2. Leer con atención el escenario y responder lo el frío. Del violeta, se pasa al rojo, naranja, amarillo y se llega
siguiente: hasta el blanco, siendo este el más caliente de todos. Estas
cámaras tienen una resolución baja, y cuanto mayor sea la
1.Cuál fue el error de los técnicos a la hora de configurar distancia a la que se sitúa el objeto cuya temperatura
el cajero automático Tranax? queremos conocer, menor será la precisión.
Que según la nota que tiene la configuración inicial, la
contraseña solo puede tener 6 dígitos de longitud. Hay dos tipos de sensores para detectar calor en un objeto:
Nota: Le recomendamos encarecidamente que cambie pasivos y activos. Los pasivos detectan el calor que emite un
nuestras contraseñas por defecto lo antes posible. Las objeto por sí mismo. Los activos, por otra parte, además de
contraseñas DEBEN tener 6 dígitos de longitud, el uso de detectar el calor, son capaces de calentar la superficie del
cualquier otra cosa que no sea una contraseña de 6 dígitos objeto a través de un láser u otra fuente de energía, con el
puede hacer que las contraseñas vuelvan a su valor de fábrica.
objetivo de que el sensor pueda recoger más fácilmente la
información sobre la temperatura. Esto es muy utilizado en la
2. Por qué la contraseña no funcionó de forma correcta en
industria automovilística, debido a que con un sensor térmico
el cajero?
activo es más fácil detectar fallos en la construcción de los
Porque la contraseña no estaba configurada para el ingreso a
vehículos. Otros usos de los sensores es conocer fallos
este cajero.
técnicos en cableado eléctrico.
3. Justifique si desde su punto de vista esto es un error de
Estos sensores son muy sensibles, y necesitan contacto visual
configuración de la empresa Tranax y debería ser
directo con el objeto. A través de un cristal o una ventana, es
modificado.
mucho más difícil obtener esta información. Los sensores
No, de configuración no, porque el proveedor realizo toda la
térmicos tienen también su aplicación militar, debido a que es
gestión, el error fue también del usuario por no leer las
mucho más fácil detectar enemigos o armas ya que emiten
instrucciones generadas por el proveedor. Al ser la
calor. Por ello, hay ropa que es capaz de bloquear esta señal
modificación de esta clave se realizaría toda la configuración
térmica, y ser “invisible” a los sensores térmicos.
por parte del proveedor para generar una nueva clave al
usuario.
El precio de estas cámaras puede oscilar entre $900.000 y
$ 2.000.000
Escenario 3. Extracción de contraseñas por medio de
cámaras térmicas:
2.Bajo que dispositivos móviles funciona esta cámara
térmica?
1. Consulte sobre la cámara flir one y describa cómo
Funciona en dispositivos móviles con Sistema Operativo IOS
funciona y qué precio tiene.
y con Sistema Operativo Androide, estos son algunos de
Para analizar temperaturas en diferentes situaciones de
modelos de equipos con Sistema Operativo IOS:
manera precisa, se utilizan sensores infrarrojos que detectan
la luz infrarroja emitida en el espectro electromagnético. La  Iphone SE
primera vez que se conoció la existencia de luz infrarroja fue  Iphone 5c
en el año 1800, gracias a William Herschel. Utilizó un prisma  Iphone 5s
para dividir la luz en colores, y puso un termómetro cerca de  Iphone 5
cada color de la luz, descubriendo que el termómetro  Iphone 7
detectaba el calor incluso cuando no había luz visible, es  Iphone 7 Plus
decir, en longitudes de onda en las que existe luz infrarroja.  Iphone 6
 Iphone 6 Plus
Para construir una imagen, una cámara infrarroja utiliza un  Ipad Air
termograma, que es, a grandes rasgos, un patrón de  Ipad Air 2
temperaturas. Estos datos se envían al procesador de la  Ipad Mini
cámara, que, junto con la imagen, es capaz de mostrar una  Ipad Mini 3
imagen térmica como las de abajo.  Ipad (4 generación)

Estos son algunos de Modelos de equipos con Sistema


Las primeras cámaras térmicas utilizaban imágenes Operativo Androide:
monocromo. Es decir, iban desde el negro al blanco, siendo el  LG G Pad 7.0
blanco el más cálido. Las nuevas cámaras asignan colores  Samsung Galaxy S8
“falsos” a estas imágenes en función del rango de temperatura  Samsung Galaxy S8+
en el que se sitúen. Los colores azul y violeta se utilizan para  Samsung Galaxy A5
 Samsung Galaxy S7 Ejemplo:
 Samsung Galaxy S7 Edge
 Samsung Galaxy S6
 Samsung Galaxy S5
 Samsung Galaxy S4
 Samsung Galaxy Tab 8.4
 Samsung Galaxy Tab 10.5
 Sony Xperia Z
 Sony Xperia Z5
 HTC One A9
 HTC One M8
 HTC One M9
 HTC Desire 820 Fuente:https://www.atispain.com/blog/hash-la-funcion-
 HTC One E8 quenos-garantiza-la-autenticidad-del-archivo/
 HTC Nexus 9
 Motorola Moto X Concluyendo una función hash es un algoritmo de
 Motorola Moto (3. * generación) encriptación matemático, como se expuso anteriormente va en
 Motorola Google Nexus 6 un solo sentido porque al ser enviado el archivo u objeto el
 LG Nexus 5 algoritmo genera una cadena de caracteres1.
 LG G3
 Google Pixel Esta cadena de caracteres es diferente para cada archivo o
 Google Pixel XL elemento que se envía, ya que se genera específicamente para
 Google Nexus 6P cada elemento, lo que hace que sea desigual en cada caso.

3.Cómo evitaría un ataque con un dispositivo de esta


índole?
 Revisar que no haya dispositivos extraños cerca de mi
lugar de trabajo.
 Una vez se digite la contraseña pulsar varias teclas
para que sea más difícil de que mi contraseña sea
robada por este método.
 Limpiar con un trapo húmedo una vez se digite la
contraseña.
4.Requiere de ingeniería social para llevar a cabo este
ataque? Justifique su respuesta.
Yo creería que sí pero no sería indispensable. Ya que a pesar Fuente:https://www.atispain.com/blog/hash-la-funcion-
de que entre más distancia se tenga para realizar la captura, quenos-garantiza-la-autenticidad-del-archivo/
se podría ganar la confianza del usuario para de esta manera
ser más certero con el ataque. Una Colisión, se presenta cuando una función hash genera o
forma para dos entradas distintas, una sola cadena de salida.
Escenario 4. las funciones hash son muy importantes en el El hecho de que se presenten colisiones permite que se
mundo de la seguridad informática, por favor responda lo acrecienten las posibilidades que exista un ataque y se consiga
siguiente: alcanzar el acceso a la información que está siendo
transmitida.
1. ¿Qué es una función hash?
Una función hash permite identificar si un documento, 2. ¿Para qué se utiliza una función hash y que pilar de la
imagen, video, archivo, audio, u otro se ha modificado; cómo seguridad informática protegería?
se logra identificar esta modificación, por medio de la función Algunos usos de la función hash 2:
Hash que es un algoritmo criptográfico que se aplica al
archivo u objeto que se desea proteger, al aplicar la función
hash genera una única cadena alfanumérica. Es decir que si el
archivo u objeto se ha modificado la cadena se alteraría 1 https://www.oroyfinanzas.com/2014/01/hash-bitcoin-que-es-significa-sirve/
generando una diferente. 2https://www.genbetadev.com/seguridad-informatica/que-son-y-para-

quesirven-los-hash-funciones-de-resumen-y-firmas-digitales
Autoría de: Johanna Polania

MD5 (Message-Digest Algorithm 5):


Algoritmo de síntesis del mensaje 5, generado en 1991, esta
función hash de 128bits se utiliza para evidenciar la
integridad de los archivos descargados de internet al igual se
utiliza para la integridad de los mensajes, se usa también
contra infiltración de troyanos. MD5 forma una codificación
hexadecimal de 32 símbolos.

SHA-1
Es una función hash segura, divulgada en 1993, con esta
función los datos de entrada se procesan en bloques de
512bits y crea una salida de 160bits. Es más lenta en su
procesamiento, pero una de sus ventajas es que es más seguro
y robusto. No se recomienda por hallazgos de colisiones.
Autoría de: Johanna Polania
SHA-2:
Pilar de la Seguridad Informática: Divulgado en el 2001, esta función convierte un conjunto de
La función hash hace uso de un importante pilar de la datos en un único valor su tamaño de salida es de 512bits y
seguridad informática el de la Integridad, porque se encarga maneja con diferentes tipos de cifrado como:
conservar el mensaje original sin permitir modificaciones.  SHA-224
 SHA-256
 SHA-384
 SHA-512
Estos tipos de cifrado poseen un tamaño diferente de salida en
bits; entre mayor cantidad de bits que poseen, mayor es la
salida.

SHA-3:
Es uno de los últimos algoritmos de encriptación lanzados
desde el 2015, Su codificación se basa en keccak.

4.Teniendo en cuenta la guía de recurso educativo


Autoría de: Johanna Polania publicada en el entorno de aprendizaje práctico, Guía
para el uso de recursos educativos - Guía educativa 1
3.Qué tipo de funciones hash existen y cuáles son las más realice el proceso de generación de una función hash para
seguras? cualquier documento, modifique el documento y
compruebe lo que sucede con la función hash al ser
*Tipos de funciones hash: modificado el documento; debe capturar printscreen del
proceso realizado y describirlo.

Primer proceso laboratorio Prueba No 1.


Para el desarrollo de esta actividad se ingresa a la página de
la Universidad Campus Virtual, Fundamentos de Seguridad
Informática, al entorno de aprendizaje práctico. Y
procedemos a desarrollar los pasos de la práctica.

Fuente: Johanna Polania

*Herramienta para la conversión:


Fuente: Johanna Polania

*Conversión terminada

Fuente: Johanna Polania


Fuente: Johanna Polania
Siguiente proceso Laboratorio #1.
*Escribir el texto a convertir e ingresarlo
*Para el desarrollo de esta actividad se ingresa:

Fuente: Johanna Polania


*Subir archivo creado: *Convirtiendo archivo y generando la cadena hash

Fuente: Johanna Polania

Fuente: Johanna Polania *Hash generado correctamente

*Seleccionar archivo: Archivo de prueba en funcion hash hex:


bfb09904200e551fdc6b360017fd30b0abc5443037d7c5d1d72a
ce99b2f06a3b
HEX:
BFB09904200E551FDC6B360017FD30B0ABC5443037D7C
5D1D72ACE99B2F06A3B
h:e:x:
bf:b0:99:04:20:0e:55:1f:dc:6b:36:00:17:fd:30:b0:ab:c5:44:30:
37:d7:c5:d1:d7:2a:ce:99:b2:f0:6a:3b
base64:
v7CZBCAOVR/cazYAF/0wsKvFRDA318XR1yrOmbLwajs=

Proceso de la Prueba #2
Con el objeto de realizar esta prueba se cambia el archivo,
modificando el archivo inicial creado para la prueba:
Archivo de prueba función hash “IEEE_Tarea2 -
Colaborativa_V1.1Fin”

Fuente: Johanna Polania Este archivo se le adiciono información para que sea diferente
al primer archivo de prueba que se ejecutó
*Se selecciono el archivo en el Online-Convert Para ejecutar esta actividad realizamos los pasos de la
conversión:

*Entramos al conversor y damos clic en el Convertir


archivo:

Fuente: Johanna Polania


*Convertir archivo:

Fuente: Johanna Polania Fuente: Johanna Polania

*Selección de archivo modificado *Archivo convertido en cadena hash

Fuente: Johanna Polania


Fuente: Johanna Polania
*Selecciono archivo, archivo seleccionado:
*Conversión finalizada exitosamente

hex:
6fd3a82a9e841b7630dead636fc253543907aacf2b5a13b7810a
ed88f14dd206
HEX:
6FD3A82A9E841B7630DEAD636FC253543907AACF2B5A
13B7810AED88F14DD206
h:e:x:
6f:d3:a8:2a:9e:84:1b:76:30:de:ad:63:6f:c2:53:54:39:07:aa:cf:
2b:5a:13:b7:81:0a:ed:88:f1:4d:d2:06
base64:
b9OoKp6EG3Yw3q1jb8JTVDkHqs8rWhO3gQrtiPFN0gY=

II. CONCLUSIONES
El desarrollo de este trabajo me ha permitido ampliar más
Fuente: Johanna Polania mis
conocimientos en los temas relacionados con los fundamentos V. BIOGRAFÍA
de Seguridad informática, fortaleciendo habilidades en las
buenas prácticas para implementar las estrategias de
seguridad informática las que se basan en el aseguramiento de Johanna Polania Martínez, nacio en Colombia –
la información y la infraestructura informática, que es el Bogotá, el 16 de Octubre de 1985. Se graduo de la
pedestal que permite proteger la información y la integridad, Universidad Los Libertadores en Bogotá en Ingeneria de
Sistemas, tiene un Diplomado de la Universidad Piloto
disponibilidad y confidencialidad ante ataques informáticos de Colombia en Seguridad de la Información en Bogotá.
por parte de personas mal intencionadas. Haciendo uso de Experiencia enfocada y relacionada con la seguridad
herramientas como la función hash. Sin buenas prácticas de informática en el área. Actualmente trabaja para la
Unidad y Reparación de Victimas.
seguridad en Tecnología de Información, la alta Dirección no
tiene certidumbre de que la información sobre la que
sustentan sus decisiones es confiable, segura y está disponible
cuando se le necesita. Por medio del aseguramiento de la
información, los sistemas de información y las redes de una
compañía, logramos que se resguarde su seguridad, ante el
riesgo de impacto de amenazas humanas, internas o externas
por medio de ataques a las redes, a los sistemas operativos y a
la infraestructura.

III. AGRADECIMIENTOS
Agradezco al Ingeniero John Freddy Quintero, Tutor del
curso Fundamentos de Seguridad Informática, por él
acompañamiento y el querer compartir sus conocimientos en
este curso.

IV. REFERENCIAS

[1] Onemagazine / J.M Vera / 6 sept 2017/ como hackean un


vehículo y que hacen las marcas para evitarlo http://www.onemagazine.es/one-
hacker-ciberataques
[2] AutosRPM / El Hackeo y la seguridad informática en los autos / Agosto del
2017 / Jessie Espinosa / http://www.autosrpm.com/actualidad/hackeo-
seguridadinformatica-autos/
[3] Muere el hacker que sabía vulnerar marcapasos / Fayerwayer / Julio del
2013 / Luis Miranda / https://www.fayerwayer.com/2013/07/muere-el-
hackerque- sabia-vulnerar-marcapasos-justo-antes-de-explicarcomo-se-
hace/
[4] Descubren como hackear un marcapasos / tu experto / Cecilia Hill / 1
Febrero 2017 / https://www.tuexperto.com/2017/02/01descubren-como-hackear-
un-marcapasos-un-desfibrilador-o-una-bomba-de-insulina
[5]Como certificarse Ethical Hacking y no morir en el intento / Julio 26, 2012 /
el palomo / http://www.elpalomo.com/2012/07/cmo-certificarse-ethical-
hackerceh-y-no-morir-en-el-intento/comment-page-1/
[6] K. Lab, «Qué Es Un Hash Y Cómo Funciona,» 2014. [En línea]. Available:
https://latam.kaspersky.com/blog/que-esun- hash-y-como-funciona/2806/.
[Último acceso: 06 27 2018].
[7] E. Sánchez, «Objetivos de la Seguridad,» 2015. [En línea]. Available:
https://pbs.twimg.com/media/CPLeXTmXAAA970v.jpg.
[8] K. Center, «La función hash,» 07 2013. [En línea]. Available:
https://www.ibm.com/support/knowledgecenter/es/SSULQD_
7.1.0/com.ibm.nz.sqltk.doc/r_sqlext_hash.html.
[9] NIST, <<SHA-3 Estándar Hash Cryptographic,>> 2015. [En línea].
Available: https://www.nist.gov/news-events/news/2015/08/nits-releases-
sha-3-cryptographic-hash-standard
[10] FLIR ONE. Compatibilidad de dispositivos Flir One. Recuperado de:
http://www.flir.es/flirone/support/compatibility
[11] García, A. (Julio 12 de 2016). Como funciona una cámara Termica.
Recuperado de: https://www.adslzone.net/2016/07/12/funciona-una-camara-
termica/

Potrebbero piacerti anche