INGENIEROS, TÉCNICOS

Inf PENELOPE

Inf 809-605-1608

Cuidando la seguridad de su hogar, empresa con la mejor gama en la seguridad y calidad del mercado.

PUBLIQUE SU NEGOCIO O EMPRESA AQUÍ POR UN PERIODO DE 20 DÍAS GRATIS REQUISITOS IMAGEN 930X300 PIXELES, URL DE SU PÁGINA PARA REDIRECCIONAR CUANDO DEN CLIC EN EL ANUNCIO MAS INFORMACIÓN, WHATSAPP 829-579- 5458.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

para que empresa este aqui contecta via Email informanun23030@gmail.com.

This is default featured slide 5 title

para esta aqui contecta via Email informanun23030@gmail.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

PUBLIQUE SE AQUÍ

   

BUSCA EL TEMA QUE REQUIERAS AQUI

miércoles, 21 de agosto de 2019

¿Necesitas una evidencia?

¿Necesitas una evidencia? 4 opciones de cámaras espías para que la consigas
Utiliza la tecnología a tu favor...
¿Necesitas una evidencia? 4 opciones de cámaras espías para que la consigas
FOTO: SHUTTERSTOCK
Si tienes sospecha de algo, necesitas una evidencia, necesitas saber lo que hace tu pareja cuando no estás presente; o para saber lo que sucede en tu casa o en tu oficina mientras no estás, siempre es bueno contar con una cámara espía de fácil uso.
Las cámaras espías son dispositivos electrónicos muy prácticos que nos pueden ayudar a capturar momentos y situaciones muy importantes en total discreción y anonimato.
Mira estas opciones a continuación, a ver cual es la que más te conviene para lograr conseguir la evidencia que necesitas:
1. Cámara oculta USB:
Mini cámara oculta USB. Esta cámara tiene memoria preinstalada. Funciona para cualquier tipo de monitoreo, como a tu bebé, a la niñera, a los compañeros de trabajo, empleados, mucamas, etc. Las funciones de la cámara son detección de movimiento, cargar teléfonos, y grabación.
Esta cámara graba en una tarjeta micro SD escondida dentro del cargador para que solo tengas acceso al almacenamiento mediante un cable USB especial que trae. Puede reproducir el metraje capturado y copiar video. Con esta cámara espía completamente indetectable hará que todos piensen que es simplemente un cargador de teléfono.
2. Cámara espía en reloj digital:

Cámara oculta espía Perfect Design con lente de ángulo amplio de 150 ° para seguridad doméstica. Este reloj de cámara Full HD 1080P tiene una cámara oculta en lo que parece un reloj normal. Su transmisión es por Wi-Fi a través de la aplicación IOS / Android conectándose a la red de internet, reproduciendo sus secuencias en vivo desde cualquier lugar del mundo. Simplemente descarga la aplicación y sigue el libro de instrucciones, luego podrás ver todo lo que sucede desde tu teléfono, tableta o computadora.
La cámara de vigilancia en este reloj es también de visión nocturna, de detección de movimiento y alarma. Las notificaciones de alarma se envían a tu teléfono celular una vez que se active el movimiento, y se tomarán fotos instantáneas en la aplicación, y por correo electrónico cuando la configuras. Está dentro de las TOP 15 más vendidas en Amazon.

3. Mini llavero portátil con cámara oculta:

Puedes guardar elvideo directamente en la tarjeta de memoria micro SD, o también puedes guardar el video en tu teléfono inteligente o tableta.
Permite hasta 80 minutos de transmisión con una sola carga durante el día. La cámara también puede transmitir mientras está enchufada a la corriente alterna, lo que te permite que funcione 24/7 sin problemas de duración de la batería. Está disponible en Amazon por menos de $60.

4. Cámara en reloj digital:

Este producto es una cámara de pulseracon función de cobertura de lentes y reloj. hace la camara más imperceptible. Disponible en Amazon por menos de $60

martes, 20 de agosto de 2019

Estos cables para iPhone parecen originales pero hackearán


Estos cables para iPhone parecen originales pero hackearán tu ordenador

A simple vista, parece un cable Lightning oficial de Apple. Funciona igual que un cable Lightning oficial de Apple. Sin embargo, contiene un malware que permite a piratas informáticos colarse en tu equipo.



Conecté mi iPod al Mac con el cable Lightning de Apple, como siempre. Empezó a cargarse, iTunes detectó el dispositivo y en el iPod apareció un mensaje en el que se me preguntaba si el ordenador al que estaba conectado era fiable. Todo normal y previsible.
Sin embargo, el cable ocultaba un secreto. Poco tiempo después, un hacker abrió remotamente un terminal en la pantalla de mi Mac a través del cual podía ejecutar comandos a su antojo. Y es que no se trataba de un cable normal: lo habían modificado para implantarle una serie de componentes que facilitaban al pirata informático el acceso al ordenador.
“Parece un cable oficial y funciona igual que estos. Tu ordenador no notará la diferencia hasta que yo, como atacante, tome el control del cable”, nos contó un investigador de seguridad apodado MG y creador de estos cables en una demostración llevada a cabo en la conferencia anual de hacking Def Con.
Una idea es cambiarle a la víctima el accesorio pirata, llamado O .MG Cable, por el oficial. MG sugiere, por ejemplo, dárselo como si fuera un regalo (está tan logrado que incluso se han usado varias de las piezas que vienen con el packaging original).
MG introdujo la dirección IP del cable pirata en el navegador de su móvil y al momento le apareció una lista de opciones, entre las cuales estaba la de abrir un terminal en mi Mac. A partir de ahí, un hacker puede ejecutar todo tipo de herramientas en el ordenador de la víctima.
“Es como estar sentado frente al teclado y el ratón de la víctima, pero sin estar presente”, dijo MG.
El cable está cargado con diversos scripts y comandos que el hacker puede ejecutar en el equipo de su víctima. El atacante también podría “matar” remotamente el implante USB para ocultar cualquier prueba de su uso o existencia.
MG modificó los cables él mismo, a partir de los accesorios oficiales de Apple.
“Al final, fabriqué todo el implante en la cocina de casa y luego lo integré en el cables. Y los prototipos que he traído a Def Con los hice de la misma forma”, aseguró. MG también mencionó que contó con la ayuda de otros investigadores para la creación del implante y la interfaz gráfica del usuario. Vende los cables por 200 dólares la unidad (unos 180 euros).

“Ahora llego a unos 91 metros con un Smartphone si me conecto directamente”, dijo cuando le preguntamos cómo de cerca tenía que estar el hacker para poder usar el cable una vez que la víctima lo ha conectado a su equipo. Podría usarse una antena más potente para obtener un mayor alcance, si fuera necesario. “Pero el cable puede configurarse para que sirva como cliente de una red wifi cercana. Y si esa red wifi tiene conexión a internet, la distancia es, básicamente, ilimitada”, añadió.
La idea de MG es convertir estos cables en un accesorio de seguridad que cumpla todas las normativas, para lo cual asegura que cuenta con la colaboración de la empresa Hak5. Los cables se fabricarían desde cero, en lugar de modificarse los de Apple.
“Los cables de Apple son los más difíciles de modificar, por lo que si he podido hacerlo con ellos, lo podré hacer con cualquiera”, añade MG.

domingo, 18 de agosto de 2019

CCTV/DVR Recuperación: recuperar perdido/eliminado CCTV y DVR

CCTV/DVR Recuperación: recuperar perdido/eliminado CCTV y DVR ViBy

Resumen: ¿Alguna vez ha perdido o ha borrado accidentalmente imágenes de video del disco duro o SD grabadas con cámaras CCTV o DVR? ¡Relájate! Simplemente descarga gratis el software de recuperación de CCTV / DVR y sigue la guía paso a paso para recuperar videos CCTV y DVR perdidos o eliminados con facilidad.
Uno de los expertos software de recuperación de CCTV / DVR recomendado es la herramienta de recuperación de video. Con la ayuda de esta herramienta, uno puede:
  • Recupere los videos perdidos / borrados / eliminados .cctv y .dvr.
  • Además de los videos, la herramienta también restaura imágenes y archivos de audio.
  • Recupere grabaciones de videos CCTV y DVR borrados del disco duro y la tarjeta SD.
  • Admite cámara CPTV, Hikvision, Ahuja, Bosch, CCTV y DVR Sony.
  • 100% de solo lectura. Seguro, seguro y fácil de usar.

¿Cómo recuperar videos eliminados del disco duro de la cámara CCTV/DVR o tarjeta SD?

Hemos encontrado que muchos de los usuarios que se encuentran con los problemas que los videos y fotos grabados accidentalmente se borraron o perdieron en el disco duro de la cámara CCTV o DVR o en la tarjeta SD.

Por ejemplo: simplemente revise a continuación el escenario práctico:

Recuperación de material de CCTV
hola tarde,
Solo quiero preguntar o cualquier sugerencia sobre la recuperación de material de CCTV,
recuperaré un metraje hace un mes. y quiero preguntar si hay algún software para usar o herramientas.
mi DVR son avetech y DVR independiente
gracias por ayuda y sugerencias
Si se encuentra entre los que han perdido importantes secuencias de video en el disco duro de la cámara CCTV. A continuación, puede encontrar dos formas sencillas de recuperar los videos perdidos o eliminados del disco duro de la cámara CCTV o DVR.

Pero antes de eso, háganos saber acerca de cámaras CCTV y DVR.

Cámara CCTV: La televisión de circuito cerrado (CCTV) es una cámara de video que se utiliza para transmitir secuencias de video de una ubicación particular al conjunto limitado de pantallas. Utiliza enlaces inalámbricos punto a punto (P2P), punto a multipunto (P2MP) o tipo malla. Es diferente del de la televisión abierta porque la señal no se transmite públicamente.
Cámara DVR: Grabadores de video digital (DVR) es un dispositivo que graba secuencias de video y luego guarda el video grabado en un disco duro, tarjeta de memoria SD, SSD u otros dispositivos de almacenamiento de datos.

¿Cómo se pierden o eliminan las imágenes de video grabadas en CCTV o DVR?

Puede haber varias causas que pueden conducir a la pérdida o eliminación de imágenes CCTV DVR. Algunas de las causas se mencionan a continuación:
  • Falla del disco duro de CCTV o DVR.
  • Eliminación accidental.
  • Repentina falla de energía.
  • Disponibilidad del sector defectuoso en la unidad de disco duro CCTV.
  • Tarjeta SD formateada, dañada o dañada o disco duro.
  • Incendio en el lugar donde está instalado CCTV o DVR.
  • Inaccesibilidad de video debido a virus o ataque de malware al disco duro / tarjeta SD.
¡Bien! Sin demorar más, volvamos al tema.

2 maneras de recuperar videos perdidos o eliminados de CCTV/DVR Disco Duro/Tarjeta SD

A continuación, puede encontrar dos maneras sencillas que lo ayudarán a restaurar imágenes DVR o CCTV perdidas o borradas.

Modo 1: Recuperar videos CCTV o DVR perdidos/eliminados de copias de seguridad

Muchas personas tienen la costumbre de realizar copias de seguridad de datos importantes de forma regular. Por lo tanto, si ha guardado la copia de seguridad de las grabaciones o videos de su cámara CCTV o DVR, puede localizar y restaurar fácilmente los videos borrados de las copias de seguridad.
  • Simplemente abra la carpeta de respaldo.
  • Busque el video exacto que ha perdido o eliminado en el disco duro DVR o CCTV o tarjeta SD.
  • Copie y restaure el video encontrado en el disco duro o la tarjeta de memoria SD.
Nota: Si en caso, si no tiene ninguna copia de seguridad o una copia extra de los videos perdidos / eliminados .cctv o .dvr, entonces en tal caso debe seguir el Camino 2 para recuperar los videos perdidos restaurados desde el disco duro CCTV / DVR / SD tarjeta.

Modo 2: Recuperar videos CCTV o DVR borrados/perdidos con el software de recuperación CCTV/DVR

En ausencia de copia de seguridad, puede intentar Video Recuperación que es adecuado y perfecto CCTV/DVR Recuperación software que está diseñado para recuperar archivos de video perdidos o eliminados de un disco duro CCTV o DVR / tarjeta SD.
Dado que todos los videos grabados, las secuencias y los archivos de imágenes que captura la cámara CCTV o DVR se guardan en la unidad de disco duro o tarjeta SD. Por lo tanto, cuando pierde o borra grabaciones de video en un disco duro CCTV / DVR o una tarjeta SD, aún tiene la posibilidad de recuperarlas porque no se pierden de forma permanente, hasta que no agregue ningún dato nuevo y sobrescriba el videos existentes.

Este software de recuperación de video CCTV admite la recuperación de videos de CP Plus, Hikvision, Ahuja, Bosch, Sony, etc. Disco duro de la cámara CCTV y tarjeta SD. Se admiten todos los formatos de videos y archivos de imagen que graban y reproducen DVR y CCTV.
A continuación, encuentra el tutorial completo sobre cómo recuperar videos CCTV/DVR.

Pasos para recuperar grabaciones de video eliminadas/perdidas de CCTV/DVR Disco Duro/Tarjeta SD

Paso 1 – Instalar “Foto Recuperación” herramienta y lanzarlo. Haga clic en la pestaña “Recuperar fotos, audio y vídeo” para recuperar imágenes, canciones y archivos de vídeos desde cualquier tarjeta SD, disco USB externo o disco duro del ordenador. Conecte los medios a su computadora y luego realizar el proceso.
Paso 2 – Seleccione la unidad desde la que desea recuperar los archivos. Los medios de comunicación externos se le aparecen en la lista, si no, haga clic en el botón “Refrescar Drive“. Ahora seleccione la unidad que desee escanear y después haga clic en “Buscar ahora”. Si desea personalizar la recuperación sobre la base de los tipos de archivo y haga clic en “Anticipo de digitalización”.

Paso 3 – En el Scan Avanzada tendrá la opción de escanear de acuerdo a la lista de archivos, como fotos, vídeo y audio o también puede seleccionar el rango de datos del dispositivo de almacenamiento. Esta opción reduce el tiempo de proceso de escaneado.
Paso 4 – Una vez que haga clic en el botón “Buscar ahora” el software mostrará que la exploración está en proceso. Los archivos recuperados enumerados en una estructura de árbol en el lado izquierdo del panel de ventana.
Paso 5 – Después de la exploración, puede seleccionar los archivos a una vista previa de ellos y entonces usted puede hacer clic en el botón “Recuperar” para finalmente guardarlas en su ordenador.
Paso 6 – Seleccione la ubicación deseada en su ordenador para guardar los archivos recuperados. La captura de pantalla muestra que los archivos recuperados se guardan.

Consejos para recordar

  • Siempre mantenga una copia de seguridad de material de video importante en otro disco duro.
  • Cuando pierda las grabaciones de video, entonces deje de usar CCTV / DVR para evitar la sobreescritura de archivos.
  • No formatee el disco duro CCTV / DVR.
  • Inmediatamente pruebe la herramienta de recuperación de CCTV para restaurar las grabaciones de video perdidas / eliminadas.

Conclusión

Espero que ahora tenga las dos soluciones para recuperar los videos perdidos o eliminados del disco duro de la cámara CCTV / DVR. Pero en caso de que no tenga una copia de seguridad, aplique inmediatamente el software de recuperación de archivos CCTV.

sábado, 27 de julio de 2019

como cambiar a Windows 10 y su nacionalización

Desde el día 1 de junio se han recibido noticias relativas a la nueva versión de
Windows, la Windows 10.

viernes, 26 de julio de 2019

introducción a windows 10


 Windows 10 es el nuevo sistema operativo de Microsoft, que reúne características que lograrán que tu trabajo sea más productivo.




miércoles, 24 de julio de 2019

INTRODUCION A WINDOWS10


INSECTOS BASICOS










sábado, 13 de julio de 2019

Cámaras de Seguridad

En este artículo le queremos explicar los tipos de cámaras de seguridad que hay, sus características y cosas básicas que necesita saber al comprar algunas de ellas.

camaras-de-seguridad

Tipos de Cámaras de Seguridad

El uso de camaras de seguridad para la proteccion de áreas publicas, negocios, oficinas y casas cada vez es más frecuente. Sin embargo dependiendo de las circunstancias en las que se encuentre será también el tipo de camara de seguridad que necesite comprar.
En el mercado existen muchos nombres para las cámaras de seguridad, así como modelos diferentes. A continuación le hablo de algunos de ellos:

Cámara de Seguridad Bullet

Esta es un tipo de cámara de seguridad CCTV, la cual requiere de un montaje en la pared o en el techo, y su diseño es ideal para uso en interiores, pero también se puede aplicar en exteriores. El nombre de la cámara se debe a su forma delgada y cilíndrica, como el de una bala.
En el mercado puede encontrar a la venta cámaras de seguridad resistentes al agua de este tipo. Sin embargo no está diseñada para hacer vistas panorámica, inclinarse o hacer zoom, ya que solo se encarga de capturar imágenes de un área determinada.

Cámaras de Seguridad Domo

Las cámaras domo tienen una cubierta en forma de cúpula en la que se colocan, de ahí el nombre. Estas cámaras están diseñadas para que sean discretas, más no funcionan como cámaras ocultas.
Precisamente el proposito de estas cámaras de seguridad es que los ladrones sepan que están siendo vigilados y que las instalaciones están protegidas. Otra de las ventajas de dichas cámaras es que giran 360º.
Hay un tipo de cámaras de domo que tienen la capacidad de hacer panorámicas, inclinarse y hacer zoom. También dan al operador la capacidad de vigilancia para mover la cámara hacia la izquierda o la derecha, hacia arriba o abajo, acercar y alejar.
Estas cámaras de seguridad son diseñadas para que un guardia esté monitoreando la imagen y manipulando la cámara. Sin embargo hay cámaras que están automatizadas para que se muevan en base a algo sincronizado.

Cámaras de Seguridad Infrarrojas

Estas cámaras de visión nocturna o bien conocidas como infrarrojas, tienen la capacidad de ver imágenes en condiciones oscuras y de poca luz mediante el uso de LEDs.

Cámaras de Seguridad IP

Una cámara de seguridad IP puede tener cables o bien ser inalámbrica, también son conocidas como cámaras net debido a que funcionan con internet, es decir, a través de un software de instalación puede visualizar sus imágenes en una computadora, tablet o celular desde donde sea.
Las cámaras IP son más fáciles de instalar en comparación a las CCTV, ya que no requieren un cable independiente o aumento de potencia para enviar imágenes a una distancia mayor.

Cámaras de Seguridad Inalámbricas

No todas las cámaras inalámbricas son IP, algunas otras pueden ser adaptadas para tener transmisiones de uso inalámbrico.
La gran ventaja de estas cámaras es la flexibilidad que hay en su instalación, sobre todo porque no necesitan cables, quizás sí un par de configuraciones que con ayuda de un manual o un técnico se instalen en pocos minutos.

Características de Camaras de Seguridad

Las cámaras de seguridad no están limitadas para usarse en ciertos lugares o para cierto tipo de gente; ahora cualquiera puede comprar un sistema de cámaras de seguridad que lo ayude a proteger sus intereses y a su familia.
Antes de comprar alguna camara de seguridad es necesario tomar en cuenta algunas características como el elegir entre un sistema interior o al aire libre, el sistema de almacenamiento, entre otras características.
La compra de equipos de seguridad no requiere una gran cantidad de conocimientos técnicos pero sí requiere un poco de investigación.
Por ejemplo los compradores novatos pueden sentirse un poco abrumados, sin embargo, una vez que han aprendido algunos términos técnicos y tipos de dispositivos, pueden comenzar a sentirse más confiados acerca de su compra. El primer paso es reducir las opciones, es decir, decidir entre una cámara para interior o para exterior.

Cámaras de Seguridad Interior o Exterior

La vigilancia en interiores es útil por muchas razones, ya sea para mantener un ojo en las niñeras, trabajadores o de cualquier otra cosa que pueda pasar en su casa cuando estás ausente. Las cámaras interiores generalmente producen una imagen de alta calidad.
Las cámaras de exteriores pueden ser muy discretas o muy obvias, están diseñadas para soportar las inclemencias meteorológicas y algunas son difíciles de romper. Por lo general son a prueba de agua y pueden monitorear un área específica, como la puerta de entrada, o tener varias cámaras para ver toda la propiedad.
Los compradores pueden elegir entre cámaras individuales, cámaras ocultas, infrarrojas, etc.
Algunos propietarios optan por comprar varios tipos de cámara para diversos usos .
Una vez que haya determinado qué tipo cámara de seguridad deseas, es hora de decidir sobre las diferentes características, las cuales afectan la calidad de la cámara, así como el precio. Puedes renunciar a ciertas características en función de sus necesidades y presupuesto.
Por ejemplo las inalámbricas y con cable tienen ventajas y desventajas. El término "inalámbrico" se refiere a la señal transmitida por la cámara. Las cámaras inalámbricas tienen mayor flexibilidad y son generalmente más discretas, y tienen la libertad de instalarse donde sea necesario.
Sin embargo, las interrupciones de Internet inalámbrico pueden afectar la señal. Podrías perder un par de minutos, horas o incluso días de tiempo de grabación si la red inalámbrica no funciona correctamente.
Las cámaras con cable pueden ser más difíciles de instalar y son a menudo menos discretas, aunque a menudo ofrecen a los usuarios una imagen más clara y un servicio más confiable.
Si desea ver un ejemplo de su instalación le recomiendo ver el siguiente video:

También puede escoger entre cámaras de seguridad de color o en blanco y negro, la mayoría de las personas prefieren las de color, sin embargo hay cámara que producen una imagen en blanco y negro de alta calidad.

Resolución de las Cámaras de Seguridad

Ahora bien la resolución de la cámara de seguridad, con cualquier dispositivo electrónico, es importante. Las cámaras de alta resolución, tienen imágenes claras y cristalinas y ofrecen una precisión superior. Sin embargo, la mayoría de los usuarios residenciales no necesitan una cámara de alta resolución.

Cobertura de las Cámara de Seguridad

La cantidad de área que puede cubrir el lente de la cámara puede variar en gran medida. Algunas cámaras sólo graban en una dirección, algunas pueden moverse y otras pueden girar hasta 360°.

Almacenamiento de Video

Como interesado en comprar un dispositivo para grabar y almacenar sus imágenes ahora encuentra en el mercado cámaras de seguridad que pueden grabar digitalmente horas de imágenes de alta calidad en un disco duro. Como una opción de grabación están precisamente los DVR.

Preguntas sobre Cámaras de Seguridad

A continuación le presento algunas preguntas que quizás tenga y le ofrezco una respuesta
¿Qué tipo de sistemas de seguridad residenciales ahora pueden basarse en IP?
Casi todos los sistemas de seguridad residencial de baja tensión pueden estar basados en IP ahora. Esto se está expandiendo rápidamente a través de diferentes áreas de la industria que dan a los representantes de los usuarios finales, la posibilidad de gestionar y configurar su sistema de seguridad a distancia en tiempo real.
¿Los tamaños entre cámaras IP y CCTV son diferentes?
El tamaño del equipo en sí es muy comparable. Las IP y CCTV basadas ​​en dispositivos de grabación pueden venir en una variedad de estilos, de colores y conjuntos de características, además recuerde que unas pueden ser inalámbricas y otras no.
¿Es diferente la topología de un sistema basado en IP a diferencia del CCTV?
La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En cuanto al equipo en sí, no hay muchas diferencias en general. La infraestructura de cableado los hace diferentes.
¿Qué tipo de formación es necesaria para instalar sistemas de cámaras de seguridad IP?
Conocimientos básicos en entender LAN y redes WAN son necesarios. Al instalar sistemas de cámaras de seguridad IP se debe configurar una dirección IP única para cada cámara.
Después es necesario establecer el dispositivo de grabación para encontrar y llevar esa alimentación de la cámara en la que se pueda grabar el vídeo, a diferencia de un CCTV el cual puede grabar desde un DVR.
¿Cuánto tarda instalar una cámara de seguridad IP?
Esto difiere enormemente en función del tamaño y si de la infraestructura existente está siendo utilizada o se está creando una red completamente nueva para compensar el consumo de ancho de banda por las propias cámaras IP.
Por ejemplo, en un trabajo más pequeño de una a cuatro cámaras, utilizando LAN, la instalación podría reducirse a la mitad de tiempo en comparación con la de un sistema analógico.
¿Es menos costosa la instalación de un sistema basado en IP vs CCTV, para un sistema de 4 cámaras?
Esto depende, de si se está utilizando la red existente y se está ejecutando con ningún cable adicional, entonces podría ser 20% a 50% menos costosa. Sin embargo, las cámaras IP aún permanecen en su precio, en comparación con una cámara CCTV estándar.
Si el cable tiene que ser instalado, el costo de instalación sería aproximadamente la misma que una instalación de sistema CCTV.

domingo, 30 de junio de 2019

INTRODUCCIÓN A SEGURIDAD DE CAJEROS AUTOMÁTICOS O ATM

Todos en algún momento hemos utilizado un Cajero automático ATM o si no lo hemos visto por la calle, esos aparatos que sacan dinero (siempre que tengas en una cuenta asociada a tu tarjeta), la idea principal es profundizar en los vectores de ataque que existen en esas plataformas y desmitificar algunos puntos negros de la industria .

 Primero que todo empezamos con identificar las tres grandes marcas:

    • Wincor Nixdorf
      • Diebold
      • National Cash register (NCR)

Son las más conocidas (si obviamos otras como triton, wrg o nautilus) y utilizadas para proporcionar servicios bancarios a clientes desde retirar dinero a consultar su estado de cuenta así como en algunos bancos hacer transacciones, depósitos u otros servicios (dependiendo del perimetral que adquiera el banco).

Para eliminar un poco el miedo, o incrementarlo, os contaré que la gran mayoría de ATMs del mundo funcionan en Windows XP y 7 (habéis leído bien, sigue habiendo ATMs en XP, sin soporte y sin licencia). Sólo menos del 1% del mundo funciona en Linux (SUSE) y para mejor tranquilidad de todos se vienen ATM en sistemas operativos en Android hechos por NCR (si no tenemos suficiente vulnerabilidades de Android cada día para que dentro de poco sean táctiles, con Android y saques dinero).

Pero las partes que caracteriza los servicios del ATM son los perimetrales (hardware) y el software que se instala en los Windows, del cual cada marca tiene su propio nombre comercial, pero que en sí, todos deben cumplir con una norma de transferencia de información mediante protocolo Exchance Financial Services (XFS) (semi regulada por el CEN europeo) también existen variaciones como J/XFS o WOSA/XFS o FREEXFS que son básicamente aceptaciones del estándar base hechas con diferentes lenguajes y fabricantes.

Luego también sobre XFS existe el software conocido como "Multivendor", básicamente un XFS que puede funcionar con diferentes marcas de ATM y permite interactuar con cada hardware de ATM (que por cierto hay un montón de versiones diferentes de hardware y de perimetrales pero también hay que decir que tienen cosas malas los multivendor).

Una lista de nombres de proveedores XFS (por nombrar algunos de los más utilizados)
      • NCR – Aptra
      • Diebold – Agilis (Puede funcionar como multivendor pero es un problemón instalarlo que no vale la pena ponerlo  como multivendor)
      • Wincore - Procash/probase (Puede funcionar como multivendor)
      • KAL – kalignite (Compañia independiente que tiene productos multivendor)
      • Dynasty - Jam services (antiguos contratistas de Diebold que ahora pertenecen a Wincor y tienen su propia gama de soluciones multivendor)
      • FreeXFS


Todos desde fuera conocemos la carcasa de ATM o inclusive algunos de lobby podemos ver toda su envergadura.
Foto de un Diebold opteva 522FL lobby  Cash Dispense


Otro punto importante es la comunicación del ATM al servidor central que permite o deniega la transacción financiera de acuerdo a las reglas (por decirlo claro si no tienes pasta en la cuenta o crédito no puedes sacar dinero, transferirlo o pagar servicios)

Algunos puntos importantes sobre el protocolo de comunicación:

 Todos los cajeros requieren comunicarse con el Core Network para verificar transacciones (para aprobar, Denegar, emitir errores o enviar mensajes específicos)

 Por facilidad y gran adaptación del mercado de cajeros a Windows como sistema operativo se utiliza una comunicación TCP/IP para la comunicación fiable con el Core network desde el ATM

 El protocolo de comunicación está basado en la Norma ISO 8583 (ISO 8583 Financial transaction card originated messages)

 La información del protocolo se transmite en TEXTO PLANO! (hay algunas soluciones para esto pero como todo es un negocio, por defecto no viene cifrado) 

Generalmente, al estar en Windows los cajeros, las recomendaciones que siguen la industria de cajeros que siempre escucharan son las siguientes:

• Cifrado de comunicaciones (se suele usar VPN por que la comunicación del propio software no se permite cifrado por iniciativa de interoperabilidad)
• Cifrado de disco
• Protección de BIOS
• Configuración de nuevos componentes (verificar que se puedan poner en producción y emitan errores si es necesario en el Journal Virtual)
• Pasar los estándares Payment Card Industry
• Compra de soluciones Antivirus, Antimalware, listas blancas
• Gestión de parches (depende del contrato con el fabricante generalmente suelen ser a cada 3 meses los más precavidos y algunos fabricantes no actualizan parches cruciales como Java... para qué, si java todos sabemos con no tiene fallas de seguridad ;) )
• Correlación de eventos (básicamente esto se entiende como extraer un archivo que se llama Journal donde están los registros de todo lo que ocurre a nivel de XFS en el ATM), pero también se implementa en algunos casos a nivel de Windows
• Políticas de seguridad del sistema operativo Windows
   o Gestión de contraseñas (lo administra el dueño del ATM)
   o Restricción de accesos (lo administra el dueño del ATM)
   o Protección de llaves acceso al software (lo administra el fabricante es su puerta de acceso)
   o Actualizaciones del sistema operativo de Windows (lo administra en algunos casos el fabricante. No en todos,  pero si no hacen caso al fabricante, se quitan la responsabilidad por cualquier modificación al sistema operativo Windows,... pero al fin y al cabo es Windows)
• Dispositivos anti skimming
• Políticas de respuesta a incidentes, políticas de detección, remediación, recuperación etc.. (todas las políticas que quieras pueden existir)
 • Identificación del personal que tiene acceso (trasportadoras de valores, personal técnico interno , proveedor etc..)




La foto anterior detalla un poco la red bancaria desde Visa hasta el punto de atención al cliente en este caso el ATM (depende del banco pueden implementar más capas, conectores u otros servicios secundarios)

Bueno hay una larga lista de recomendaciones en promedio se pueden dar más de 300 recomendaciones desde el proceso de compra, manufactura, implementación mantenimiento etc.. No vamos a entrar en tantos detalles.

Aquí lo importante es la proliferación de malware para cajeros automáticos que según los últimos análisis de Kaspersky, son el TOP5 objetivos de ciber ataques y las faltas de prácticas correctas dejando todo a empresas de seguridad como antivirus y soluciones. La verdad que como muchos conocemos las “Big Enterprises” con productos de seguridad hacen su mejor esfuerzo pero en general utilizan soluciones reactivas (no tienen muchos métodos pro-activos) y al final llega un ruso (quien dice ruso dice ucraniano, chino o mafia... bueno ya me entendéis) y te parte en dos la red con un buen 0day. Se puede ver un ejemplo de esto en la nota extraída de la conferencia EAST, la red de pagos electrónicos en Ucrania, que tuvo su peor noche en el 2014, fue el Jackpot de 54 cajeros automáticos, que sumado, es un montón de pasta por un 0day y un poco de coding de XFS.

 Los casos de malware para ATM empezaron desde la publicación de las APIs de interacción de XFS de NCR de ex trabajadores chinos y, desde ahí, ha ido migrando en múltiples malware como:

   • Tyupkin y sus derivados
   • Plotus y sus derivados( estaba destinado a NCR inicialmente pero existen ajustes también para diebold)
   • Carbanak (estaba enfocado a comprometer la red del banco pero utiliza mensajes XFS para enviar órdenes a los cajeros automáticos para extraer dinero físicamente)
   • SUCESSFULL (el primer malware multivendor)
   • GreenDispenser  (primera aparición finales de Septiembre 2015 en mexico también multivendor)

Hay que tener claro que las soluciones de seguridad enfocadas en software del mercado están pensadas para asegurar el sistema operativo Windows y sus aplicativos (igual te sirve para un desktop), pero NO están pensados para asegurar los dispositivos del ATM y sus comunicaciones porque generalmente suelen ser cajas bobas (que solo reciben instrucciones) para efectuar las órdenes enviadas por el host de transacciones central. Por lo que pinta, continuarán así hasta que no haya productos enfocados al core de negocio de ATMs y menos al sistema operativo

También encontramos productos como skimmers,  que permiten la clonación de la tarjeta en el momento de su inserción junto con la utilización de cámaras. Krebsonsecurity tiene una sección completa explicando muchos ejemplos reales.



Esta es una slide que suelo utilizar para explicar el tipo de atacante que ha penetrado en la institución o la red y que conocimientos “teóricamente” requiere para llevar a cabo los ataques. 





 NOTAS:
 • Generalmente las bandas menos avanzadas tecnológicamente utilizaran skimmers que se implementan en la carcasa del ATM y fácilmente adquiribles por internet
 • Luego tienes las partes modificadas (que se está poniendo de moda) donde encuentran internamente (tienen acceso físico) en el ATM componentes de comunicación GSM (primeras versiones de malware utilizaban mensajes de celular para enviar ordenes mediante usb a los cajeros o hardware que se comunica mediante bluetooth para enviar la información
 • Luego vienen los más avanzados que ya te comprometen una red bancaria o la gran mayoría de ATMs y que como veremos interactúan con el XFS directamente aprovechando vulnerabilidades del Windows para escalar los privilegios necesarios si así fuese necesario
 • También encuentras grupos que no solo involucran conocimiento de desarrollo de software sino también de hardware para clonación de tarjetas chip EMV


En este primer nivel de presentación (aplicaciones del proveedor de ATM) que es generalmente donde el proveedor técnico interactuará mediante las aplicaciones podemos encontrar por nombrar algunas:

Diebold:
   - ACU.exe
   - OSD+.exe
   - TMPtool.exe
NCR:
   - Ulmntapp.exe
Wincor Nixdorf:
    - FWMAIN32.exe
    - Cfgmanager.exe


En este segundo layer (API XFS) podemos encontrar los permisos y conectores para interactuar con el XFS es la API que permite que los programadores desarrollen de la forma correcta y autorizada.

Podemos encontrar archivos como:
 NCR:
   • UsbEPP2.dll
   • NCRUsb80.dll
   • NCRDisp.dll
    • Program Files/Common files/ncr/ ul*.dll

Diebold:
Aquí encontramos todas las librerías de EmPower para interacción con cada dispositivo son cientos entonces describirlas es un poco largo pero dentro de la carpeta diebold en el directorio C:/ .

En el tercer layer (XFS MANAGER) se encuentra el core de la comunicación y los estándares que todo proveedor debe de seguir de acuerdo al CEN de estándares europeo.

Su última versión 3.20 hay métodos como:
   • WFS_CMD_CIM_CASH_IN
   • WFS_CMD_CIM_CASH_IN_END
   • WFS_CMD_CIM_CASH_IN_ROLLBACK
   • WFS_CMD_CIM_RETRACT
   • WFS_CMD_CIM_SET_CASH_IN_UNIT_INFO
   • WFS_CMD_CIM_END_EXCHANGE
   • WFS_CMD_CIM_RESET
   • WFS_CMD_CIM_REPLENISH
   • WFS_CMD_CIM_CASH_UNIT_COUNT

Bueno que para los que programen en C tiene todo inclusive el código fuente. Es bastante entretenido, mas de 70 pdf con todas las especificaciones (ahí esta la base de interacción de malware SUCESSFULL)

En este ultimo layer (Sistema operativo) podemos encontrar las librerías necesarias y drivers para operar la intercomunicación con los perimetrales actualmente lo más común es que todo esté conectado por USB, aunque en el caso de Diebold vienen también puertos firewire de 9 pines, básicamente nuestro sistema operativo Windows 7 professional.

Se puede acceder a cualquiera de las capas directamente, como lo demuestran los malware saltándose los controles de accesos mediante diferentes técnicas, pero como podemos ver en éste, es un ejemplo que entraremos en profundidad más adelante. Para ir entrando en materia, esto es un poco de las tripas de un cajero NCR cuando termina sus operaciones de comprobación y se dispone a enviar las instrucciones para que el "device controler" del dispensador envíe las instrucciones para dispensar/presentar el dinero requerido por el cliente

 • Una de las librerías que hemos hablado para dispensar dinero. Este ejemplo es NCRDisp.dll, no vamos a entrar mucho en detalle para una introducción pero:



Como podemos ver mediante aDeviceimageUSB  (de la primera foto) envía las instrucciones de kernel mode de dispensado de dinero una vez que ha verificado que la tarjeta existe, el cliente insertó el Pin correcto, luego había disposición del dinero y la transacción fue autorizada. Estos procesos de verificación no se toman en NCRDisp

Pero el deviceIOControl hace el release de la información para que lo opere el board de interacción que se encuentra dentro de la caja fuerte del ATM  que mueve los cabezales para la extracción del dinero  de las cajas de forma que el cliente a seleccionado.

 Que si esto mismo intentamos interactuar con esta instrucción por API requeriremos la guía de desarrollo de NCR WOSA XFS (que por cierto se publico en baidu) developer guide pero requerirá de los accesos y permisos de APTRA o poner a APTRA en modo silent debug, más adelante profundizaremos en la interacción para evitar los controles.

En este otro ejemplo (de “get rick or die trying”) este mismo proceso que hemos visto en NCR lo identificamos en un Wincor Nixdorf en Windows 7. Entenderemos cómo opera para efectuar las funciones de dispensado. En este ejemplo Wincor hace uso de driver convencional usbio.sys que interactúa mediante usb para enviar las instrucciones al dispensador.


 De la misma manera, en este gráfico de llamada de funciones (callgraph) se puede observar cómo se comunican entre sí. En este caso, a través del envió de IOCTLs, usando el API DeviceIoControl A su vez, esta DLL es importada por PSAPI.DLL que, de la misma manera importa la DLL necesaria para describir la comunicación con cada dispositivo.
A continuación se puede observar en el desensamblado de PSCOUT30.dll (librería que define la comunicación con el cash dispenser) una de las funciones exportadas que permiten controlar el perimetral. (En este caso: Dispensar dinero) A través de este análisis se puede percibir que cualquier proceso con privilegios elevados posee la capacidad de controlar el driver para enviarle instrucciones a los dispositivos, pudiendo en este caso, instrumentarlo para dispensar dinero.


Por lo tanto, primero requieres conseguir ciertos privilegios en el sistema operativo y luego interactuar con el "device controler".

Espero que esto haya valido como introducción, y concienciar que los ATMs son extremadamente vulnerables puesto que todo lo proveen unos fabricantes y se les hace caso ciego (100% de obediencia a lo que ellos dictan), algunos factores como la falta de acceso físico por la entidad bancaria, las constantes y dementes formas de operar la industria por seguridad mediante oscuridad y la sobre complejidad en los procesos y software de ATM solo dificultan el asegurarlo para las instituciones bancarias correctamente, porque para los ciber atacantes lo ven como un reto y con mucho beneficio liquido disponible.

lunes, 13 de mayo de 2019

HACKING FACEBOOK ACCOUNTS

HACKING FACEBOOK ACCOUNTS

todo lo que tiene que saber para el hackeo de la web

domingo, 12 de mayo de 2019

PROGRAMADOR PHP

PROGRAMADOR PHP
todo lo relacionado al saber sobre la programador PHP

viernes, 10 de mayo de 2019

Tu hogar conectado todo el mundo

Tu hogar conectado todo el mundo 

Programar de forma dinámica todos tus productos motorizados y automatizados con Somfy; crear escenarios
que se activen con un simple clic. Inteo es la solución para crear un hogar totalmente domótico, por medio de
las radiotecnologías Somfy. Podrás sincronizar: luces, cortinas, persianas, toldos, roller shutters y monitorear
accesos; es muy fácil y cómodo.

martes, 7 de mayo de 2019

Fundamentos de los sistemas de CCTV y Cámaras de Seguridad

Fundamentos de los sistemas de CCTV y Cámaras de Seguridad

Las películas de vídeo no son imágenes en flujo continuo, sino son una serie de
imágenes que destellan a una velocidad de 50 (PAL) o 60 (NTSC) campos por segundo
con momentos de espacio entre cada uno. Estos campos son pares e impares y su
combinación forma lo que denominamos cuadros.

lunes, 6 de mayo de 2019

Una-al-día Once años de seguridad informática

Una-al-día Once años de seguridad informática


El libro está estructurado en años. En cada año se hace un recorrido de forma breve por los acontecimientos
más importantes ocurridos en la política, sociedad, economía, sucesos... En una segunda sección se habla
de los datos y noticias más relevantes ocurridos en seguridad informática en ese mismo año. Se incluyen
las mejores una-al-día del año correspondiente, tal cual fueron publicadas, con sus potenciales fallos,
erratas, etc. La última sección se trata de una entrevista en exclusiva a los personajes que, por una u otra
razón, han sido relevantes en del mundo de la seguridad informática durante el año referido.

jueves, 2 de mayo de 2019

POWERPOINT 2013


POWERPOINT 2013

Powerpoint es uno de los programas mas populares desde siempre. Todos hemos visto alguna vez unas diapositivas de powerpoint, una presentación.

POWERPOINT 2013 guia rapida


POWERPOINT 2013 guia rapida
esta guía  encontrará consejos que le servirán para familiarizarse con la aplicación



MANUAL DE INSTRUCCIÓN DE MICROSOFT POWERPOIN 2103

MANUAL DE INSTRUCCIÓN DE MICROSOFT POWERPOIN 2103
esta guía gratuita encontrará consejos que le servirán para familiarizarse con la aplicación

CURSO EXPERTO EN MICROSOFT POWERPOINT 2013

CURSO EXPERTO  EN  MICROSOFT POWERPOINT 2013
aquí aprenderás los conocimientos de powerpoint

miércoles, 10 de abril de 2019

Lenguaje Html

Lenguaje Html

Todos los nombres de programas, sistemas operativos, equipos hardware,
etc. que aparecen en este documento son marcas registradas de sus respectivas
compañías u organizaciones.

suscribe te a los boletines de la web

Enter your email address:

Delivered by FeedBurner