Técnicas de Penetración y Protección en Sistemas de Seguridad Electrónica


Técnicas de Penetración y Protección en Sistemas de Seguridad Electrónica Vía RF - Red Celular y Satelital.

Nota: Toda la información expuesta en este documento es solo con fines educativos y científicos, no nos hacemos responsables por el mal uso de este material.






El Tema de la seguridad se ha vuelto muy importante – o mejor dicho, preocupante – en estos últimos meses. La Necesidad de proteger bienes materiales como automóviles, residencias y propiedades privadas, aumenta día a día en todo el mundo, exigiendo la utilización de técnicas en su mayoría basadas en electrónica.
Por un lado Empresas de Seguridad Electrónica comercializando sistemas de seguridad dotados con la mas alta tecnología y por otro lado Los Modus Operandi de Mafias Organizadas que se dedican a este delito utilizando técnicas aun más sofisticadas haciendo de nuestros sistemas de protección un juego de niños.
Afirma Alexander Diaz Coordinador de investigación y desarrollos de un equipo que lleva por nombre DIGITALX (Seguridad Tecnológica) “Todo sistema por mas complicado e intrincado que sea tanto física como tecnológicamente puede ser vulnerado”.
“ Solo con conocer la arquitextura lógica y de funcionamiento del equipo se puede penetrar libremente, además de hacer uso de conocimientos de áreas como: Electrónica, Informática, Telecomunicaciones y poco de información clasificada de grupos “UNDERGROUND” forman la convinacion perfecta para vulnerar cualquier sistema; Pareciera que cosas así ocurren solo en las películas, pero todo lo antes mencionado forma parte de una realidad, donde personas con un alto grado de conocimientos se dedican a buscar y desarrollar técnicas con la finalidad de romper los niveles de seguridad impuestos por cualquier sistema”

A Continuación se menciona una “generalización” de los métodos de penetración para violentar sistemas de seguridad como Alarmas para Vehículos Estándar (RF) con protección vía red Celular o por Posicionamiento Global (GPS) tácticas y técnicas utilizadas por las principales organizaciones y personas que se dedican ha este delito tanto nacional e internacional.

Métodos de Nivel 1
INGENIERIA SOCIAL (técnica que se utiliza para adquirir la contraseña usando el método de la conversación o algún otro medio donde el propietario pueda dar la clave de acceso al sistema).
Prevención: (La contraseña debe ser intransferible)

Métodos de Nivel 2
INGIBICION DE SEÑAL CELULAR (Técnica en la que se utiliza un dispositivo electrónico que distorsiona la banda de frecuencia del móvil celular (Producto o Propietario) en un rango de 50 Mts, como consecuencia imposibilitando la vía de comunicación entre el sistema y su dueño).
Prevención: (Ninguno Conocido)

Métodos de Nivel 3
ESCANEO ESN/ NAM/ MIN (Técnica en donde es utilizado un escaneador de frecuencia para descifrar él numero de serial, el Código Min, el Código de Area y él numero de la Línea, al obtenerlo se puede ingresar libremente al sistema y desarmarlo. En esta técnica es necesario utilizar un método adicional que lleva por nombre “BRUTE FORCE” en la que se deben ingresar una seria de códigos para desarmarlo en caso de que el sistema posea control de acceso
Prevención: (Ninguno Conocido)

Método de Nivel 4
RASTREO DE CODIGO DE CONTROL REMOTO (Técnica en donde es usado equipos especiales como por ejemplo receptor de UHF/VHF, osciloscopio digital portátil con función de memorización de señal entrante, computadora portátil con software de procesamiento de señales, transmisor UHF/VHF)
Prevención: (Uso de controles remotos códigos múltiples)

Método de Nivel 5
INGIBICION PARA GPS (Técnica muy similar al método 2, es un dispositivo electrónico que anula o distorsiona la frecuencia de recepción de datos provenientes de los satélites imposibilitando a la empresa de monitoreo la localización del automóvil. Otro método más sencillo pero efectivo es el traslado del vehículo a sitios cerrados tipo galpones cellados o estacionamientos subterráneos donde no ingresara la señal del satélite.
Prevención: (Ninguno Conocido)

Colaboracion: Alexander Diaz


Otras noticias de interés:

Rusia rivaliza con China como destino de los creadores de malware
Los operadores de botnets que han perdido el acceso a sus servidores en China se han trasladado a un nuevo país, Rusia....
Mozilla no mostrará versión de Firefox
Habitualmente cuando hablamos de una aplicación en muchas ocasiones podemos hacer referencia a su número de versión, casi la totalidad de esta tiene este y sirve para diferenciar una de otra, ¿pero este es un dato útil para los usuarios? En Mozi...
Microsoft niega responsabilidades en ataques masivos
En una entrada del blog del equipo de seguridad del centro de respuestas de Microsoft, la compañía niega que los recientes ataques de inyección de código SQL que han permitido que miles de sitios se conviertan en potenciales peligros de infecció...
MS y Yahoo! anuncian colaboración entre sus mensajeros
Con el auge de la mensajería en el mercado corporativo, las empresas comienzan a firmar los primeros acuerdos de interoperabilidad con el fin de ofrecer un mejor servicio a sus clientes. En este contexto, Microsoft y el portal de c...
Nuevo número de la revista "Hakin9- ¿cómo defenderse?
Hakin9-¿cómo defenderse? es una revista que trata de cuestiones relacionadas con la seguridad de los sistemas informáticos: desde el punto de vista de la persona que rompe la seguridad y de la que la asegura. En el nuevo número de...
Servidores públicos Linux, en riesgo por un mismo fallo
Al menos tres conocidos servidores públicos Linux, están comprometidos por una vulnerabilidad que puede ser explotada a través de un error en el kernel de ese sistema operativo. El fallo consiste en un desbordamiento de entero en la llamada al sis...
WordPress.com recibe un ataque de denegación de servicio
El servicio de blogs WordPress.com sufrió durante cuatro días un ataque DoS que impidió a los usuarios conectarse o subir posts a sus bitácoras....
Microsoft no demandará a GNU/Linux, por el momento
Microsoft ha querido dejar bien claro, después del revuelo que se ha montado con la comunidad Linux por el asunto de las patentes, que la compañía no tiene planes de entrar en litigios....
Eres dueño de tu mapa social?
La polémica sobre la exportación de amigos de Facebook a Google+ lleva a plantearse una cuestión fundamental. ¿Quién es el dueño de tus contactos? Facebook siempre se ha mostrado celosa y está bloqueando cualquier opción para llevar los datos...
AClibre de colombia anuncian la salida de su nueva e-zine.
Los amigos AClibre han colocado para su descarga su nueva versión de la revista electrónica Essentia Libre Nro: 5....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • electronica
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • penetracion
  • pgp
  • php
  • proteccion
  • sabayon
  • seguridad
  • sistemas
  • system
  • tecnicas
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra