Extracción de Contraseñas
Extracción de Contraseñas
Extracción de Contraseñas
1. ¿Qué es una función hash?
cámaras térmicas:
La misma corresponde a una criptografía hash, conocida
1. Consulte sobre la cámara flir one y describa cómo como “hash”, correspondiente a un algoritmo que es
funciona y qué precio tiene. matemático, el cual transforma cualquier bloque arbitrario de
los datos en una adición de series de caracteres con un tamaño
Las cámaras térmicas de nombre FLIR ONE pueden ser fijo.
conectadas a un dispositivo smartphone, viendo lo que rodea
de forma distinta, y ser llevado a cualquier lugar consigo 2. ¿Para qué se utiliza una función hash y que pilar de la
mismo, con el fin de encontrar problemas eléctricos que estén seguridad informática protegería?
ocultos a la vista, perdida de energía o daños por el agua, y
cualquier otro problema por motivos de calor. El hash sirve para la encriptación de datos resumidos en 40
caracteres, por consiguiente, el uso mas significativo sería en el
Dicha cámara puede inspeccionar carros, casas, paneles de las contraseñas las cuales tendrían una seguridad importante
eléctricos, con el fin de encontrar vulnerabilidades caloríficas. para evitar que sean filtradas, utilizadas en entidades bancarias
y password de sistemas operativos como Linux.
Una de estas cámaras puede tener en el mercado un precio
que ronda entre el 1.300.000 a 1.900.000 pesos colombianos, 3. Qué tipo de funciones hash existen y cuáles son las más
toda vez que existen diferentes categorías en esta clase de seguras?
cámaras.
Sus funciones corresponden al uso de cadenas que
convierten un conjunto de elementos mayores, a un conjunto
2. Bajo que dispositivos móviles funciona esta cámara
térmica? Pues realmente no directamente es necesario de la ingeniería
social para realizar esta clase de ataques, toda vez que, el
De acuerdo a la empresa productora de esta clase de desconocimiento de los usuarios en la seguridad de todo lo que
cámaras, se puede visualizar en les rodea, los deja vulnerables, ya que al no percatarse de todas
https://www.flir.com.mx/products/flir-one-pro/, que puede ser las herramientas que pueden ser usadas para el hurto de
usada en dispositivos con sistema operativo iOS y Android, a información en pines o claves de tarjetas y demás, siguen
través de una conexión por USB. haciendo lo mismo sin verse percatados de lo mas mínimo, y es
allí donde los atacantes aprovechan esta ignorancia y usan sus
3. Cómo evitaría un ataque con un dispositivo de esta herramientas tecnológicas sin que se den cuenta de ello.
índole?
Con esta clase de cámaras térmicas podría evitar que me 4. Teniendo en cuenta la guía de recurso educativo
robaran el pin de mis tarjetas, de acuerdo a la intensidad de publicada en el entorno de aprendizaje práctico, Guía para
calor al momento de ingresar mi pin, por ello para evitar esta el uso de recursos educativos - Guía educativa 1 realice el
proceso de generación de una función hash para cualquier
clase de situación, es necesario situar varios dedos en el teclado
documento, modifique el documento y compruebe lo que
mientras se ingresa este.
sucede con la función hash al ser modificado el documento;
debe capturar printscreen del proceso realizado y
4. Requiere de ingeniería social para llevar a cabo este describirlo.
ataque? Justifique su respuesta.
[5] La mayoría de cajeros automáticos son vulnerables a hackeos. (2018, 14
noviembre). Recuperado 4 diciembre, 2019, de
https://mundo.sputniknews.com/tecnologia/201811141083415603-como-
Se una para la presente el archivo en Word de nombre se-puede-hackear-cajero-automatico/
“Historia de la Computadora.docx”.
[6] FLIR ONE Pro | FLIR Systems. (s.f.). Recuperado 4 diciembre, 2019, de
https://www.flir.com.mx/products/flir-one-pro/
[7] Cómo evitar que te roben el PIN de la tarjeta con una cámara térmica.
(2014, 29 agosto). Recuperado 4 diciembre, 2019, de
https://es.gizmodo.com/como-evitar-que-te-roben-el-pin-de-la-tarjeta-
Se utiliza de la misma manera en este el “Calcula un hash con-una-c-1628378924
SHA con 256 bits”,
[8] Ingeniería Social. (s.f.). Recuperado 4 diciembre, 2019, de
https://latam.kaspersky.com/resource-center/definitions/what-is-social-
engineering
[9] ¿Qué Es Un Hash Y Cómo Funciona? (
2019, 22 noviembre). Recuperado
4 diciembre, 2019, de https://latam.kas
persky.com/blog/que-es-un-hash-
y-como-funciona/2806/
[10]
El hash creado tiene la siguiente información:
Se procede a modificar el archivo original para visualizar
los cambios en el hash “Historia de la Computadora.docx”:
Donde se observa que el código ha cambiado de acuerdo a
los ajustes que se le hizo el archivo original.
REFERENCIAS
[1] Los marcapasos se pueden hackear muy fácilmente. (2017, 29 mayo).
Recuperado 4 diciembre, 2019, de
https://www.elmundo.es/tecnologia/2017/05/29/592be6a7268e3ecf4e8b4
642.html
[2] Muere el hacker que sabÃ-a vulnerar marcapasos justo antes de explicar
cómo se hace. (2018, 31 enero). Recuperado 4 diciembre, 2019, de
https://www.fayerwayer.com/2013/07/muere-el-hacker-que-sabia-
vulnerar-marcapasos-justo-antes-de-explicar-como-se-hace/
[3] 7 cosas que debes saber sobre el hacking de automóviles |
WeLiveSecurity. (2016, 16 noviembre). Recuperado 4 diciembre, 2019,
de https://www.welivesecurity.com/la-es/2016/11/16/debes-saber-
hacking-de-automoviles/
[4] Los autos pueden ser ‘hackeados’ a distancia y las automotrices quieren
remediarlo. (2017, 14 junio). Recuperado 4 diciembre, 2019, de
https://www.nytimes.com/es/2017/06/14/automoviles-ciberseguridad/