You are on page 1of 11

Unidad 1 y 2: Fase 4 - Evaluación y acreditación

Argel González Luis Rafael


Monroy Salazar Juan Carlos
Martínez Abello Luis Gabriel
Andrade Tapias Josué Alexander
Universidad Nacional Abierta y a Distancia ''UNAD''
Bogotá, Colombia
Arggon2@hotmail.com, jmonroy_salazar@hotmail.com, luchocalvin@gmail.com,axelscorpon@hotmail.com

Keywords: Fundamentals, Security, Computing,


Resumen- En este informe se analizan y solucionan
Configuration, Passwords, Certification, Attack, Thermal,
cuatro casos o problemas, en los cuales se pone en práctica
los fundamentos principales de la seguridad informática. Camera, Functions, Solution.
El primer caso referente sobre hacking a marca pasos,
hacking y seguridad en vehículos y la certificación CEH
en Colombia. En el segundo caso se analizan los ataques a
cajeros automáticos de marca Tranax derivados de I. INTRODUCCIÓN
errores de configuración. El tercer problema data de la
extracción de contraseñas por medio de cámaras térmicas Todo lo relacionado con la información y sobre todo lo
y por último están las funciones hash y su importancia relacionado con las contraseñas es de vital importancia en el
para verificar si un documento, una imagen o un vídeo mundo de la informática ya que si no se tiene una buena
fueron modificados. seguridad en esta parte se corre el riesgo de que hallan
El análisis de los casos se efectuó mediante indagación fraudes, robos, pérdida de información entre otros que afectan
bibliográfica virtual comparada con la situación una empresa y por este motivo veremos cómo al no seguir las
presentada en cada uno de los casos. pautas dadas en la configuración de los equipos se corren
riesgos innecesarios.
En síntesis, los fundamentos de la seguridad informática
permiten prevenir y combatir los ataques informáticos, La información y en especial la información relacionada con
solucionar diversos problemas que se presentan en el el mundo digital debe ser resguardada y protegida de
mundo informático, preservar la información que es el cualquier posible ataque que pueda sufrir por parte de
principal activo de las organizaciones y evitar problemas delincuentes cibernéticos. Es por esta razón, que es de vital
personales y laborales que pueden desembocar en líos importancia conocer algunos términos y conceptos
jurídicos y judiciales. relacionados con la seguridad informática; algunos de estos
temas son tratados en este trabajo tales como Hacking a marca
Palabras Clave: Fundamentos, Seguridad, Informática,
Configuración, Contraseñas, Certificación, Ataque, Térmica, pasos, extracción de contraseñas por medio de cámaras
Cámara, Funciones, Solución. térmicas y la función hash.

Abstract- In this report, four cases or problems are


analyzed and solved, in which the main fundamentals of II. DESARROLLO
computer security are put into practice. The first reference Problema 1: HACKGOV está finalizando un año de trabajo
case on hacking to mark steps, hacking and security in desde su creación por lo que genera experiencia en conceptos
vehicles and the CEH certification in Colombia. In the teóricos y técnico-teóricos; requieren actualizar su campo de
second case, tranax ATM attacks are analyzed, derived from investigación y capacitación de personal por lo que es
configuration errors. The third problem dates from the necesario generar un documento con el top ten de temáticas
extraction of passwords by means of thermal cameras and de la seguridad informática en pro de la actualización.
finally there are the hash functions and their importance to
verify if a document, an image or a video were modified. 1. Consulte sobre hacking a marca pasos, Barnaby Jack
The analysis of the cases was made by means of a virtual era pionero en este tipo de investigaciones.
bibliographic inquiry compared with the situation presented
in each of the cases. El internet de las cosas ya no solo está presente en los
In short, the fundamentals of computer security can dispositivos vestibles o ‘wearables’ como son las pulseras,
prevent and combat computer attacks, solve various relojes inteligentes, tenis con GPS y demás aparatos que se
problems that arise in the computer world, preserve the utilice para mejorar su estilo de vida, la medicina ha tenido
information that is the main asset of organizations and avoid esta tendencia desde hace muchos años para el control y
personal and work problems that can lead to messes legal supervisión de pacientes de forma remota con uso de aparatos
and judicial. médicos vitales entre ellos los marcapasos, los cuales se ha
visto inmersos en una gran controversia en el mundo, ya que En el caso de los vehículos también se logra acceder a
en 2008 investigadores de las universidades de Washington y bastante información, de hecho todo comienza
Massachusetts lograron acceder mediante un hackeo a los aproximadamente desde mediados de los años 90, donde una
datos personales de un marcapasos, así como a algunas de sus de las primeras empresas en ser evaluadas por parte de
funciones de control remoto, por ello el exvicepresidente Dick universidad de Birmingham y la firma alemana Kasper &
Cheney, la mano derecha de George W. Bush, pidió que se Oswald fue la Volkswagen, en quienes detectaron una
deshabilitara la conexión Wifi de su marcapasos para evitar vulnerabilidad, la cual consistía en la aplicación de ingeniería
posibles accesos indeseados, aunque este lo hizo un año inversa; logrando encontrar un único valor de la clave
después se publicó el estudio. criptográfica compartida por millones de vehículos de esta
marca en el sistema de apertura de llaves y encendido de los
Pero cuatro (4) años después, uno de los grandes inquietos de Autos vendidos desde hacía una década, proceso que no era
la informática (Barnaby Jack) por medio del desarrollo de un tan sencillo de llevar a cabo, ya que para interceptar la señal
software, descubrió la facilidad que existe para poder acceder tenían que situar el equipo de interceptación en un radio de
a estos aparatos y manipularlos a su antojo, con el cual se unos 90 metros alrededor del vehículo, y dependía de la
logra ordenar un impulso eléctrico a cualquier individuo con cantidad de llaves, lo mismo que el modelo de vehículo y su
marcapasos desde un radio de aproximadamente quince (15) año de fabricación, en dicho estudio también fueron incluidas
metros. Esto se debe a que muchos de estos dispositivos las marcas Audi y Skoda.
presentan conexiones que les permiten intercambiar
información con los servidores de sus fabricantes y En otras marcas se hallaron un fallo en el esquema
distribuidores, los cuales cuentan con un pequeño programa criptográfico conocido como HiTag2, el cual es muy muy
de radiofrecuencia que permite realizar el mantenimiento de similar en referencia al anterior, ya que también se utilizaba
su programa de forma remota, dicha conexión tiene sus una radio para interceptar pero en este caso eran ocho de los
beneficios, fundamentalmente para los pacientes que códigos del llavero por control remoto del conductor, debido
necesiten controles continuos y un control exhaustivo de su a que estos códigos cambiaban cada vez que se presionaba el
estado de salud, pero como ocurre con cualquier otra máquina botón, por ello el proceso era el atascar el control
conectada a una red, también presenta vulnerabilidades en reiteradamente, por lo que cada vez que el conductor presiona
seguridad, ya que no cuenta con ningún sistema de el mando para desactivar el bloque de su vehículo, el atacante
autenticación al momento de conectarse con los servidores de obtenía suficientes códigos de forma rápida y por los
las compañías y así tener un control de los tipos de dispositivo desperfectos del sistema HiTag2 permitían descifrar el código
que se conectan. en menos de un minuto, de la empresa detectadas se
encuentran Alfa Romeo, Citroën, Fiat, Ford, Mitsubishi,
Aunque Barnaby murió justamente días antes de la cita anual Nissan, Opel, y Peugeot.
de “Hackers” de todo el mundo en Las Vegas, donde iba a
hablar sobre la seguridad y el pirateo en los aparatos médicos, Años después de este descubrimiento de fallas de seguridad,
dejando en vilo a asistentes y curiosos, alimentando una teoría en un nuevo estudio se halló una nueva vulnerabilidad pero en
de la conspiración que pronto quedó desacreditada. Sin este se presentaba en el protocolo de cifrado y autenticación
embargo, la firma de seguridad WhiteScope publicó un del algoritmo Megamos Crypto, que se utilizan en vehículos
informe en el que detalla las vulnerabilidades de seguridad de alta gama, siendo accedidos de la misma forma, por radio
digital que encontraron en marcapasos de uso común, en frecuencias, que impiden el arranque del vehículo por medio
dicha investigación revela que estos aparatos son tan fáciles del bloqueo de dispositivos electrónicos de seguridad, en la
de hackear como otros dispositivos conectados a una red con siguiente imagen extraída de los artículos publicados en las
consecuencias son más mortales, hallando más de 8.000 páginas E-volución, Transformación y Negocio Digital y
posibles grietas de seguridad en el código de siete (7) autonocion.com, en la que se puede observar las empresas que
dispositivos cardíacos de cuatro (4) fabricantes comúnmente han utilizado es algoritmo en sus modelos de vehículos, en los
usados. que algunos fueron comercializado en Colombia y todavía
siguen rodando por nuestras carreteras.
Por ello la empresa investigadora sugiere sobre la necesidad
de asegurar los datos médicos que transmiten este tipo de
dispositivos con prácticas que hoy son comunes en sectores
de la tecnología, como el establecimiento de contraseñas de
acceso y el cifrado de las bases de datos.

2. Qué tanta información existe en internet sobre hacking


y seguridad en vehículos? Describa qué marcas y qué tipo
de fallos de seguridad se presentan.
En internet se puede hallar información de cualquier tipo y el
hacking no es la excepción, ya que encuentran cursos y
tutoriales de hacking para cualquier clase de dispositivo que
se encuentre conectado a una red.
Por último, con el uso de Mp3 con malware o Aplicaciones
falsas hace posible al atacante vulnerar el sistema de
navegación, redes móviles, Bluetooth o Wi-Fi, tendrá el
control total del auto, por lo que podrá manipular el motor,
frenos, volante y los sistemas de seguridad o de estacionado.

En conclusión, para quien desee adquirir un vehículo de


última tecnología aquí presentan algunas recomendaciones:

 Verificar que garantías sobre la seguridad de sus sistemas


de conectividad ante un ataque informático ofrece el
fabricante.
 Crear una contraseña segura para acceder a cualquier
sistema o aplicación.
 No descargar cualquier aplicación para el vehículo, debe
comprobar antes de donde procede y que tipo de
privilegios le acepta acceder.
 Actualizar los sistemas operativos con las últimas
versiones, ya que ofrecen los últimos avances en
seguridad.
 Instalar soluciones de seguridad o antivirus en todos los
dispositivos que estén conectados con el vehículo.

3. En qué versión y qué costo tiene la certificación CEH


actualmente en Colombia

En internet existe gran variedad de cursos de certificación en


Imagen 1: Listado de Vehículos con Algoritmo Megamos Ethical Hacker en versión 9, sin embargo, sus precios varían
Crypto según la intensidad, los temas que presentan, si se cursa de
forma virtual o presencial y en especial la institución, lo cual
Si nos remitimos a este año, algunos fabricantes de esta oscila entre $ 1’000.000 y $ 5’000.000 de pesos.
utilizando modems TCU (Unidad de Control Telemático) y en
especial los fabricados por Continental AG en modelos de Problema 2: A su vez tienen un último caso, una entidad
chipset S-gold2 (PMB8876), el sistema que está compuesto bancaria está sufriendo ataques a sus cajeros automáticos de
por un modem 2G, el cual recibe y envía datos desde el marca Tranax y de referencia Mini-Bank 1500. No identifican
sistema interno del coche y son usados como interfaz entre el el por qué logran acceder al root o al administrador del cajero
coche y herramientas de gestión remota como los paneles web automático si los técnicos han definido de forma correcta y
y las aplicaciones para móviles, las vulnerabilidades coherente las contraseñas, de hecho están definiendo la
presentadas en este sistema son dos (2), la primera presenta siguiente contraseña de 13 caracteres: Bankroot*./;1 esto es
un problema de desbordamiento del búfer basado en pila, lo bastante seguro y tomaría un buen tiempo poder encontrar
cual debe realizarse una conexión física e influir en el dicha contraseña.
correcto funcionamiento del sistema dejándolo a su merced, Uno de los investigadores de HACKGOV lee el manual
la segunda es un problema de memoria intermedia del chips, completo de Tranax encontrando una página que le llama
lo cual permita al atacante acceder y controlar la memoria, bastante la atención y la cual parece que podría contener la
consintiendo la ejecución remota de código en el procesador. respuesta del mal procedimiento que están llevando a cabo los
técnicos en la configuración de los cajeros, en la Fig. 1. Se
Los siguientes sin los modelos que presentan dichas puede observar la página la cual llama la atención del
vulnerabilidades: investigador HACKGOV:

Fabricante Modelos Año de Fabricación Fig. 1. Configuración y asignación de clave cajero Tranax
BMW - 2009 al 2010
JX35 2013
QX60 y QX60 Hybrid 2014 al 2016.
QX50 y QX50 Hybrid 2014 al 2015
Infiniti M37/M56 2013
Q70, Q70L y Q70 Hybrid 2014 al 2016
QX56 2013
QX 80 2014 al 2016
Nissan Leaf 2011 al 2015
Fuente: Tranax
Problema 3, Extracción de contraseñas por medio de cámaras
Mediante una lectura exhaustiva puede comprobar que el térmicas:
error es de configuración e identifica que es un error que se
comete al no leer con atención las instrucciones generadas por 1. Consulte sobre la cámara flir one y describa cómo
el proveedor, pero a su vez es un error del proveedor generar funciona y qué precio tiene. [1]
condiciones de ese tipo.
Este tipo de cámara es utilizada para detectar la temperatura
1. Cuál fue el error de los técnicos a la hora de configurar de los objetos de un lugar determinado, podremos decir, que
el cajero automático Tranax? es un complemento da las cámaras de los teléfonos
inteligentes que hay en la actualidad. Su configuración y
Que al crear la contraseña según las especificaciones dadas manejo son muy sencillos. En la figura 3.1 muestra una
por Tranax debería ser de 6 dígitos, pero los técnicos cámara flir one.
configuraron una contraseña de 13 dígitos. Figura 3.1

2. Por qué la contraseña no funcionó de forma correcta en


el cajero?

La contraseña no funcionó de forma correcta en el cajero ya


que la configuración que dejaron los técnicos en el cajero en
cuanto a la contraseña no cumplía con lo establecido por
Tranax la configuración de la contraseña debería tener una
longitud de 6 dígitos ya que si no es así la máquina vuelve a
su estado de fábrica.

3. Justifique si desde su punto de vista esto es un error de Fuente de imagen: https://images-na.ssl-images-


configuración de la empresa Tranax y debería ser amazon.com/images/I/61saDzHk9HL._SY355_.jpg
modificado.
Este tipo de cámaras funciona con teléfonos inteligentes y
Desde mi punto de vista si debería ser modificado ya que tables con sistema android iPhone, iPad. Para el uso de este
dicha longitud no debería tener límite en su máximo de dispositivo se debe de instalar un app en el teléfono y hacer
longitud, lo que sí debería tener límite y que no permitiera las configuraciones a nuestras necesidades. En la figura 3.2 se
configurar es cuando la contraseña no sea mínimo de 6 dígitos muestra un ejemplo.
porque esto hace que el cajero tenga una mejor seguridad en Figura 3.2
el momento de ingresar al mismo con los usuarios autorizados
y que sea difícil para los atacantes el descifrar las contraseñas.
Fuente: https://www.youtube.com/watch?v=Bs4dg9ZX_Ls

Instalada la aplicación se puede realizar diferentes


actividades, como tomar fotos, grabar videos, video de lapso
de tiempo, zoom, imágenes panorámicas, paletas de imágenes
que consiste en enfocar los lugares más frio o calientes
dependiendo de lo que necesitemos, como lo muestra la
figura 3.3 y 3.4
Fuente de imagen: https://http2.mlstatic.com/flir-one-camara-
Figura 3.3 termica-para-ios-o-android-D_NQ_NP_481605-
MCO25033788294_092016-F.webp

Se puede ver la imagen digital o térmica al mismo tiempo


como lo muestra la figura 3.6.

Figura 3.6

Fuente: https://www.youtube.com/watch?v=Bs4dg9ZX_Ls

Figura 3.4

Fuente: https://www.youtube.com/watch?v=Bs4dg9ZX_Ls

Después de que se haga todos los que necesite el usuario se


puede guardar o enviar la imagen.

Fuente: https://www.youtube.com/watch?v=Bs4dg9ZX_Ls Su precio en el mercado está alrededor de 1’285.000 pesos.


Precio consultado en mercado libre.
Cuando muestra la imagen térmica muestra también la
temperatura que tiene el objeto examinado como lo muestra la 2. Bajo que dispositivos móviles funciona esta cámara
figura 3.5 térmica?

Figura 3.5
DISPOSITIVOS COMPATIBLES
Número de Sistema
Fabricante Modelo
modelo operativo
Lollipop
LG V400 G Pad 7.0
(5.0.2)
Marshmallow
Samsung SM-G930F Galaxy S7
(6.0.1)
Galaxy S7 Marshmallow
Samsung SM-G935F
Edge (6.0.1)
Marshmallow
Samsung SM-G9201 Galaxy S6
(6.0.1)
Número de Sistema Fuente: http://www.grupounamacor.com/?p=1147
Fabricante Modelo
modelo operativo

Samsung SM-G900H Galaxy S5 Lollipop (5.0) 4. Requeriría de ingeniería social para llevar a cabo este
ataque? Justifique su respuesta. Si, para utilizar este
Samsung GI9500 Galaxy S4 KitKat (4.4.2) dispositivo se necesita estar relativamente cerca del lugar a
Lollipop escanear, y para lograrlo se necesita a alguien que te pueda
Sony PM-0270-BV Xperia Z acercar sin que se dé cuenta de las intenciones que se tiene.
(5.0.2)
Marshmallow
HTC 2PQ9100 One A9
(6.0)
Problema 4: El banco desea controlar los archivos más
Lollipop
HTC OP6B100 One M8 importantes para evitar que sean modificados, por ende el
(5.0.1)
investigador de HACKGOV les comenta que pueden trabajar
Marshmallow
HTC OPJA100 One M9 con una función hash, dicha función está articulada a
(6.0)
cualquier modificación del documento, si el documento llega
HTC D820u Desire 820 KitKat (4.4.4) a ser modificado su función hash cambiará respecto a la
generada inicialmente. Problema 3, Extracción de contraseñas
Marshmallow
Motorola XT1540 Moto X por medio de cámaras térmicas:
(6.0)
Moto G (3º Marshmallow 1. Qué es una función hash?
Motorola XT1540
generación) (6.0)
Fuente: Una función hash (también conocida como función resumen)
http://www.flir.es/flirone/android/#androidCompatibility es una función que recibe a su entrada un mensaje, contraseña
y/o archivo, el cual se quiere proteger, verificar y/o autenticar,
y a través de esta función se genera un conjunto de bits
DISPOSITIVOS INCOMPATIBLES preestablecidos basado en las propiedades de entrada del
archivo original.
Número Sistema
Fabricante Modelo
de modelo operativo
Entre las propiedades de la función hash, se encuentran:
Lenovo X2-CU Xperia Z KitKat (4.4.2)
Bajo Costo: el cálculo del hash requiere bajo costo
LG V-495 G Pad F 8.0 Lollipop (5.0.2) computacional.
LG D722K G3 KitKat (4.4.2)
Jelly Bean Compresión: la cadena de caracteres generada por el hash,
HTC One X One X
(4.1.1) debe ser de una longitud menor.
Fuente:
http://www.flir.es/flirone/android/#androidCompatibility Uniformidad: Se debe minimizar la posibilidad que dos
archivos de entrada diferentes generen la misma salida.
3. Cómo evitaría un ataque con un dispositivo de esta
índole? Determinista: Dos entradas iguales deben generar hashes
iguales.
Para evitar que un dispositivo como este, detecte alguna
lectura de calor en un lugar determinado, se deberá instalar un Unidireccional: Debe ser computacionalmente imposible
aislante térmico que dificulte o evite la lectura. Dentro de los revertir el proceso para encontrar el archivo origen.
materiales que se pueden usar, se muestran algunos en la
siguiente tabla. Longitud: La cantidad de elementos presentes en el hash debe
ser preestablecido.
Poliestireno extruido
Poliestireno expandido
2. Para que se utiliza una función hash y que pilar de la
Lanas minerales: seguridad informática protegería?
Lana de roca
La función hash se utiliza para hacer comparación de dos
Lana de vidrio
archivos, uno es el original y el otro el que se cree que ha sido
Otros productos: modificado. Al momento de comparar los dos códigos hash (o
Poliuretano firmas) es posible encontrar diferencias que nos indican que el
Paneles sándwich archivo original ha sufrido alteraciones y/o modificaciones en
su contenido original. Es una herramienta usada en los
Productos ligeros reflectantes campos de la criptografía; autenticación y control de acceso; y
Eco aislamiento análisis forense en el manejo de evidencias digitales.
El pilar de la seguridad informática que se protege con esta
función, es la integridad de la información, ya que el hash nos
permite verificar que el contenido del archivo no ha sido
cambiado o alterado, así mismo permite verificar su
integridad de una forma más sencilla ya que la cadena de
caracteres generada mediante el hash es más pequeña que el
contenido original sobre la cual fue calculada.

3. Qué tipo de funciones hash existen y cuáles son las más


seguras?

Existen los siguientes métodos:

3.1. SHA 512: Fue diseñada por la Agencia de Seguridad


Nacional (NSA) y el Instituto Nacional de Estándares y
Tecnología (NIST) en el 2001. Este método trabaja con un
mayor número de iteraciones. Opera en ocho palabras de 64
bits, el contenido a ser codificado se divide en bloques de
1024 bits, que se procesan uno a la vez para entregar una
salida de 512 bits.

3.2. MD5: Fue diseñado en 1991. Maneja un algoritmo de


Se realiza el proceso de generación de hash, utilizando el
reducción de 128 bits. Este método rellena el mensaje y/o
convertidor online hash, seleccionando el archivo creado para
archivo con bits para que a la longitud le falten 64 bits para
tal propósito, así:
ser múltiplo de 512, esa longitud se añade como dos palabras
de 32 bits. Se usan 4 buffers procesando el mensaje en
bloques de 16 bits y obteniendo una salida de 128 bits.

3.3. TIGER: Diseñada en 1996. Para procesadores de 64 bits,


es más rápido que SHA1 y MD5. Trabaja en bloques de 512
bits que se originan de usar 8 palabras de 64 bits, que a su vez
entregan 3 palabras de 64 bits. Esto genera una cadena final
de 192 bits.

4. Realice el proceso de generación de una función hash para


cualquier documento, modifique el documento y compruebe
lo que sucede con la función hash al ser modificado el
documento; debe capturar printscreen del proceso realizado y
describirlo.

Inicialmente se crea un documento de Microsoft Word al que


se nombra prueba_hash.docx con un tamaño de 666 Kb.
Una vez seleccionado el archivo, se da clic en Convertir
Archivos:

Su contenido es el siguiente:
Al finalizar el proceso, el convertidor online genera el hash: Como se observa, el tamaño del archivo es el mismo que el
del original, pero el contenido ha variado:

El hash generado es:

Hex 2aa6200c9b66f8fc963ceddd153d2225008eab19 Se hace el mismo proceso para generar el hash.


9a174cdc02454fe874d62189
HEX 2AA6200C9B66F8FC963CEDDD153D222500
8EAB199A174CDC02454FE874D62189
h:e:x: 2a:a6:20:0c:9b:66:f8:fc:96:3c:ed:dd:15:3d:22:25
:00:8e:ab:19:9a:17:4c:dc:02:45:4f:e8:74:d6:21:8
9
base64 KqYgDJtm+PyWPO3dFT0iJQCOqxmaF0zcAk
VP6HTWIYk=

Ahora, se modifica el documento, intercambiando la posición


de los nombres de los integrantes del grupo, dejando el mismo
nombre al documento, estas son sus propiedades:

Se genera el código hash, obteniendo el siguiente resultado:


http://www.elmundo.es/tecnologia/2017/05/29/592be6a7268e
3ecf4e8b4642.html

https://drive.google.com/file/d/0B_GspGER4QQTYkJfaVlBe
GVCSW8/view

http://omicrono.elespanol.com/2017/05/hackear-marcapasos/

https://www.pandasecurity.com/spain/mediacenter/panda-
security/la-internet-de-las-cosas-del-corazon-es-posible-
hackear-un-marcapasos/

http://blogs.lainformacion.com/futuretech/2013/07/29/hackear
-marcapasos/
El hash generado es el siguiente:
https://hipertextual.com/2017/08/465-mil-pacientes-tuvieron-
Hex 286e6eba76e4c3d5aaf177796fba6c1ea8f5ffec8b que-actualizar-su-marcapasos-evitar-hackeo
954e348e293b155957f49d
HEX 286E6EBA76E4C3D5AAF177796FBA6C1EA8 https://www.clarin.com/tecnologia/aseguran-marcapasos-
F5FFEC8B954E348E293B155957F49D faciles-hackear_0_ry5YHkJfW.html
h:e:x: 28:6e:6e:ba:76:e4:c3:d5:aa:f1:77:79:6f:ba:6c:1e:
a8:f5:ff:ec:8b:95:4e:34:8e:29:3b:15:59:57:f4:9d https://www.fayerwayer.com/2017/05/hackear-un-
base64 KG5uunbkw9Wq8Xd5b7psHqj1/+yLlU40jik7F marcapasos-es-mas-facil-de-lo-que-parece/
VlX9J0=
http://www.bbc.com/mundo/noticias/2013/07/130729_tecnolo
gia_coches_carros_hackear_dp
Como se puede observar los códigos hash generados para los
dos archivos, son totalmente diferentes, a pesar que el http://www.parentesis.com/noticias/automotriz/Como_se_pue
contenido del archivo no ha cambiado. de_hackear_un_carro

http://parentesis.com/autos/noticias/Los_5_coches_mas_facile
III. Conclusiones s_de_hackear

https://redteamcw.com/es/noticias/archivo/descubren-como-
IV. Agradecimientos hackear-un-vehiculo-volkswagen-en-menos-de-un-
minuto/

https://www.revistacloudcomputing.com/2017/09/como-
hackear-un-vehiculo/
V. Referencias
http://www.circulaseguro.com/la-seguridad-y-conectividad-
de-nuestro-coche-depende-de-nosotros/
[1] Instel, «Cámara termográfica FLIR ONE,» 20 04 2017.
[En línea]. Available: https://www.welivesecurity.com/la-es/2016/11/16/debes-
https://www.youtube.com/watch?v=Bs4dg9ZX_Ls. saber-hacking-de-automoviles/
[Último acceso: 01 12 2017].
https://www.welivesecurity.com/la-es/2015/09/11/general-
motors-corregir-vulnerabilidad-auto/
http://www.atmglobal.net/nh-1500.html
https://www.redbull.com/ar-
Ingeniería Electrónica, Automática y Comunicaciones. 2004, es/comoevitarquetuautoseahackedo
Vol. 25. Issue 1.
http://www.e-volucion.es/2015/08/volkswagen-fiat-audi-
Ingeniería y Ciencia. Vol. 13. Dora M. Ballestero, Diego ferrari-porsche-y-maserati-afectados-un-fallo-seguridad
Renza y Héctor Duvan Ortiz.
https://www.motorpasion.com/otros/megamos-crypto-el-
https://www.elespectador.com/tecnologia/investigadores- algoritmo-que-pone-la-seguridad-de-nuestros-coches-en-
descubren-como-se-puede-hackear-un-marcapasos- entredicho
articulo-697943
https://www.autonocion.com/la-apertura-y-arranque-sin-llave-
otra-vez-en-jaque-millones-de-vehiculos-presentan-un-
fallo-grave-de-seguridad/

http://blog.segu-info.com.ar/2017/08/automoviles-utilizan-
modems-2g-con.html

https://www.emagister.com.co/metodologias-ethical-hacking-
cursos-2732724.htm

You might also like