Extracción de Contraseñas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

  Extracción  de  contraseñas  por  medio  de

1. ¿Qué es una función hash?
cámaras térmicas:
La  misma  corresponde  a  una  criptografía  hash,  conocida
1.  Consulte  sobre  la  cámara  flir  one  y  describa  cómo como    “hash”,    correspondiente    a    un    algoritmo    que    es
funciona y qué precio tiene. matemático,  el  cual  transforma  cualquier  bloque  arbitrario  de
los datos en una adición de series de caracteres con un tamaño
Las  cámaras  térmicas  de  nombre  FLIR  ONE  pueden  ser fijo.
conectadas  a  un  dispositivo  smartphone,  viendo  lo  que  rodea
de   forma   distinta,   y   ser   llevado   a  cualquier   lugar  consigo 2. ¿Para qué se utiliza una función hash y que pilar de la
mismo, con el fin de encontrar problemas  eléctricos que estén seguridad informática protegería?
ocultos  a  la  vista,  perdida  de  energía  o  daños  por  el  agua,  y
cualquier otro problema por motivos de calor. El hash sirve para la encriptación de datos resumidos en 40
caracteres, por consiguiente, el uso mas significativo sería en el
Dicha   cámara   puede   inspeccionar   carros,   casas,   paneles de las contraseñas las cuales tendrían una seguridad importante
eléctricos, con el fin de encontrar vulnerabilidades caloríficas. para evitar que sean filtradas, utilizadas en entidades bancarias
y password de sistemas operativos como Linux.
Una  de  estas  cámaras  puede  tener en  el  mercado  un  precio
que  ronda  entre  el  1.300.000  a  1.900.000  pesos  colombianos, 3. Qué tipo de funciones hash existen y cuáles son las más
toda  vez  que  existen  diferentes  categorías  en  esta  clase  de seguras?
cámaras.
Sus funciones corresponden al uso de cadenas que
convierten  un  conjunto  de  elementos  mayores,  a  un  conjunto
2.  Bajo  que  dispositivos  móviles  funciona  esta  cámara
térmica? Pues realmente no directamente es necesario de la ingeniería
social  para  realizar  esta  clase  de  ataques,  toda  vez  que,  el
De   acuerdo   a   la   empresa   productora   de   esta   clase   de desconocimiento de los usuarios en la seguridad de todo lo que
cámaras, se puede visualizar en les rodea, los deja vulnerables, ya que al no percatarse de todas
https://www.flir.com.mx/products/flir-one-pro/,  que  puede  ser las   herramientas   que   pueden   ser   usadas   para   el   hurto   de
usada en dispositivos  con sistema  operativo  iOS y  Android,  a información  en  pines  o  claves  de  tarjetas  y  demás,  siguen
través de una conexión por USB. haciendo lo mismo sin verse percatados de lo mas mínimo, y es
allí donde los atacantes aprovechan esta ignorancia y usan sus
3.  Cómo  evitaría  un  ataque  con  un  dispositivo  de  esta herramientas tecnológicas sin que se den cuenta de ello.
índole?

Con  esta  clase  de  cámaras  térmicas  podría  evitar  que  me 4.   Teniendo   en   cuenta   la   guía   de   recurso   educativo
robaran  el  pin  de  mis  tarjetas,  de  acuerdo  a  la  intensidad  de publicada en el entorno de aprendizaje práctico, Guía para
calor al momento de ingresar mi pin,  por ello  para evitar esta el  uso  de recursos  educativos  - Guía educativa  1 realice el
proceso de generación de una función hash para cualquier
clase de situación, es necesario situar varios dedos en el teclado
documento,  modifique  el  documento  y  compruebe  lo  que
mientras se ingresa este.
sucede con la función hash al ser modificado el documento;
debe     capturar     printscreen     del     proceso    realizado     y
4.  Requiere  de  ingeniería  social  para  llevar  a  cabo  este describirlo.
ataque? Justifique su respuesta.

  
[5] La mayoría de cajeros automáticos son vulnerables a hackeos. (2018, 14
noviembre). Recuperado 4 diciembre, 2019, de
https://mundo.sputniknews.com/tecnologia/201811141083415603-como-
Se  una  para  la  presente  el  archivo  en  Word  de  nombre se-puede-hackear-cajero-automatico/
“Historia de la Computadora.docx”.   
[6] FLIR  ONE  Pro  |  FLIR  Systems.  (s.f.).  Recuperado  4  diciembre,  2019,  de
https://www.flir.com.mx/products/flir-one-pro/
  
[7] Cómo  evitar  que  te  roben  el  PIN  de  la  tarjeta  con  una  cámara  térmica.
(2014,          29          agosto).          Recuperado          4          diciembre,          2019,          de
https://es.gizmodo.com/como-evitar-que-te-roben-el-pin-de-la-tarjeta-
Se  utiliza  de  la misma  manera  en este  el “Calcula un  hash con-una-c-1628378924
SHA con 256 bits”,   
[8] Ingeniería        Social.        (s.f.).        Recuperado        4        diciembre,        2019,        de
https://latam.kaspersky.com/resource-center/definitions/what-is-social-
engineering
  
[9] ¿Qué Es Un Hash Y Cómo Funciona? (
2019, 22 noviembre). Recuperado
4 diciembre, 2019, de https://latam.kas
persky.com/blog/que-es-un-hash-
y-como-funciona/2806/
[10]

El hash creado tiene la siguiente información:

Se  procede  a  modificar  el  archivo  original  para  visualizar
los cambios en el hash “Historia de la Computadora.docx”:

Donde se observa que el código ha  cambiado de acuerdo a
los ajustes que se le hizo el archivo original.

REFERENCIAS

  
[1] Los marcapasos se pueden hackear muy fácilmente. (2017, 29 mayo).
Recuperado 4 diciembre, 2019, de
https://www.elmundo.es/tecnologia/2017/05/29/592be6a7268e3ecf4e8b4
642.html
  
[2] Muere el hacker que sabÃ-a vulnerar marcapasos justo antes de explicar
cómo  se  hace.  (2018,  31  enero).  Recuperado  4  diciembre,  2019,  de
https://www.fayerwayer.com/2013/07/muere-el-hacker-que-sabia-
vulnerar-marcapasos-justo-antes-de-explicar-como-se-hace/
  
[3] 7   cosas   que   debes   saber   sobre   el   hacking   de   automóviles   |
WeLiveSecurity. (2016, 16 noviembre). Recuperado 4 diciembre, 2019,
de https://www.welivesecurity.com/la-es/2016/11/16/debes-saber-
hacking-de-automoviles/
  
[4] Los autos pueden ser ‘hackeados’ a distancia y las automotrices quieren
remediarlo.   (2017,   14   junio).   Recuperado   4   diciembre,   2019,   de
https://www.nytimes.com/es/2017/06/14/automoviles-ciberseguridad/

También podría gustarte