Técnicas de Penetración y Protección en Sistemas de Seguridad Electrónica


Técnicas de Penetración y Protección en Sistemas de Seguridad Electrónica Vía RF - Red Celular y Satelital.

Nota: Toda la información expuesta en este documento es solo con fines educativos y científicos, no nos hacemos responsables por el mal uso de este material.






El Tema de la seguridad se ha vuelto muy importante – o mejor dicho, preocupante – en estos últimos meses. La Necesidad de proteger bienes materiales como automóviles, residencias y propiedades privadas, aumenta día a día en todo el mundo, exigiendo la utilización de técnicas en su mayoría basadas en electrónica.
Por un lado Empresas de Seguridad Electrónica comercializando sistemas de seguridad dotados con la mas alta tecnología y por otro lado Los Modus Operandi de Mafias Organizadas que se dedican a este delito utilizando técnicas aun más sofisticadas haciendo de nuestros sistemas de protección un juego de niños.
Afirma Alexander Diaz Coordinador de investigación y desarrollos de un equipo que lleva por nombre DIGITALX (Seguridad Tecnológica) “Todo sistema por mas complicado e intrincado que sea tanto física como tecnológicamente puede ser vulnerado”.
“ Solo con conocer la arquitextura lógica y de funcionamiento del equipo se puede penetrar libremente, además de hacer uso de conocimientos de áreas como: Electrónica, Informática, Telecomunicaciones y poco de información clasificada de grupos “UNDERGROUND” forman la convinacion perfecta para vulnerar cualquier sistema; Pareciera que cosas así ocurren solo en las películas, pero todo lo antes mencionado forma parte de una realidad, donde personas con un alto grado de conocimientos se dedican a buscar y desarrollar técnicas con la finalidad de romper los niveles de seguridad impuestos por cualquier sistema”

A Continuación se menciona una “generalización” de los métodos de penetración para violentar sistemas de seguridad como Alarmas para Vehículos Estándar (RF) con protección vía red Celular o por Posicionamiento Global (GPS) tácticas y técnicas utilizadas por las principales organizaciones y personas que se dedican ha este delito tanto nacional e internacional.

Métodos de Nivel 1
INGENIERIA SOCIAL (técnica que se utiliza para adquirir la contraseña usando el método de la conversación o algún otro medio donde el propietario pueda dar la clave de acceso al sistema).
Prevención: (La contraseña debe ser intransferible)

Métodos de Nivel 2
INGIBICION DE SEÑAL CELULAR (Técnica en la que se utiliza un dispositivo electrónico que distorsiona la banda de frecuencia del móvil celular (Producto o Propietario) en un rango de 50 Mts, como consecuencia imposibilitando la vía de comunicación entre el sistema y su dueño).
Prevención: (Ninguno Conocido)

Métodos de Nivel 3
ESCANEO ESN/ NAM/ MIN (Técnica en donde es utilizado un escaneador de frecuencia para descifrar él numero de serial, el Código Min, el Código de Area y él numero de la Línea, al obtenerlo se puede ingresar libremente al sistema y desarmarlo. En esta técnica es necesario utilizar un método adicional que lleva por nombre “BRUTE FORCE” en la que se deben ingresar una seria de códigos para desarmarlo en caso de que el sistema posea control de acceso
Prevención: (Ninguno Conocido)

Método de Nivel 4
RASTREO DE CODIGO DE CONTROL REMOTO (Técnica en donde es usado equipos especiales como por ejemplo receptor de UHF/VHF, osciloscopio digital portátil con función de memorización de señal entrante, computadora portátil con software de procesamiento de señales, transmisor UHF/VHF)
Prevención: (Uso de controles remotos códigos múltiples)

Método de Nivel 5
INGIBICION PARA GPS (Técnica muy similar al método 2, es un dispositivo electrónico que anula o distorsiona la frecuencia de recepción de datos provenientes de los satélites imposibilitando a la empresa de monitoreo la localización del automóvil. Otro método más sencillo pero efectivo es el traslado del vehículo a sitios cerrados tipo galpones cellados o estacionamientos subterráneos donde no ingresara la señal del satélite.
Prevención: (Ninguno Conocido)

Colaboracion: Alexander Diaz


Otras noticias de interés:

Los usuarios de Firefox son los más seguros de la Web
Según un estudio encargado por el Instituto Federal de Tecnología de Suiza, en colaboración con Google e IBM, los usuarios del navegador Firefox se preocupan más por actualizar su software que los usuarios de otros navegadores....
Actualización acumulativa para Internet Explorer
Dentro del conjunto de boletines de seguridad de mayo publicado este martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS10-035) de una actualización acumulativa para Internet Explorer 5.01, 6, 7 y 8; que ...
Apple publica un parche de seguridad que soluciona 45 vulnerabilidades
Apple ha publicado un superparche de seguridad que corrige hasta 45 errores distintos en su sistema operativo Mac OS X. Muchos de ellos, dados a conocer durante el mes de los fallos en Apple que tuvo lugar el pasado mes de enero. ...
Borrador de Carta Pública al Ministerio de Ciencia y Tecnología (MCT
En la lista de Software Libre solve.net.ve, se ha ido editando una carta en respuesta a un supuesto "borrador" que se público en la lista, dicho borrador fue hecho en una reunión que se realizó el 22 de diciemb...
Un test de inteligencia en Facebook es una trampa SMS
Un test de inteligencia anunciado en Facebook es una trampa para dar de alta a los usuarios en un servicio de contenidos para móviles...
Competición y reto para hackers de todo el mundo
RECORDAMOS NUEVAMENTE: OpenHack 4: reto a los hackers de todo el mundo ...
Microsoft refuerza la seguridad de sus servicios Web
Microsoft ha decidido apostar por sus servicios Web el jueves, anunciando el servicio de compras online Wallet, al tiempo que refuerza las características de privacidad y seguridad de su sistema de identificación de la contraseña .Net Passport....
¿Es realmente Linux para programadores?
A menudo he escuchado la misma letanía Linux es sólo para programadores y gente con mucho tiempo libre. Vamos a analizar esta frase, y analicen ustedes si tengo razón o no. ...
El Sitio WEB del Partido PPT ha sido victima de un Hacker
El sitio web del partido PPT (Patria Para Todos) partido simpatizante) del Movimiento Chavista (Oficialista) de Venezuela fue victima de un desface, en su página principal se puede leer algunos comentarios de el individuo que realizo el desface....
Cazadores de #bugs
¿Le pagaría a un ladrón por entrar en su propia casa? La mayoría de gente inteligente probablemente diría que no, pero las compañías de tecnología más listas dicen sí cada vez más. Empresas como Google ofrecen recompensas significativas a ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • electronica
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • penetracion
  • pgp
  • php
  • proteccion
  • sabayon
  • seguridad
  • sistemas
  • system
  • tecnicas
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra