Anda di halaman 1dari 6

Realizar trabajo escrito investigativo sobre el Video de: David Marugan Colombia 4.

Neider Nicolás Marín Aguirre.

UNIAJC

nicolasmarinaguirre1998@gmail.com.

Abstract - The visualization and analysis of  Dispositivos Análogos.


the video was made in order to know and
observe the different devices. o XNSPY.
o SPYZIE.
I. INTRODUCCIÓN.
o FM.
Este trabajo se realizó con el fin de conocer o UHF.
algunos de los dispositivos que se utilizan o VHF.
para el escaneo de frecuencias y saber un b) Investigar al menos un hecho real
poco más de estos dispositivos y su mencionado y citar los hechos
funcionamiento. investigados mencionando la

II. DESARROLLO DEL TEMA. situación de espionaje con


dispositivo digital/analogo de

a) Listar los dispositivos electronicos telecomunicaciones digitales.

analogos y digitales que se


mencionan en el video.
Kevin Mitnick

 Dispositivos Digitales. Uno de los hackers más famosos del mundo


o Mini cámara. es Kevin Mitnick. En los 90 fue el más
o Dron con cámara. buscado por el FBI en materia de delitos
o Software de informáticos. Se hizo famoso por entrar a los
recuperación de sistemas informáticos de organizaciones
documentos. gubernamentales y grandes empresas en
o Dispositivo Estados Unidos. A los 15 años ya había
rastreador. hackeado el sistema de autobuses de Los
o Micrófono Ángeles. En 1995 fue encarcelado y era
direccional. considerado tan peligroso que las autoridades
decían que este hacker tenía la capacidad de
comenzar una guerra nuclear a través del Epsilon, el mayor proveedor de servicios de
sistema telefónico. En 2003 fue liberado y marketing a nivel mundial, entre cuyas
actualmente tiene una empresa de seguridad empresas a quienes presta servicio se
informática. encuentran JP Morgan Chase y Best Buy. Se
estima que el costo por dicho ataque pudo ser
Google China (2009)
de entre $225 millones a $4 mil millones de

En la segunda mitad del 2009, la plataforma dólares. Los objetivos de los hackers eran

Google en China, lanzada apenas tres años cuentas de correo electrónico para hacer uso

antes, sufrió una serie de ciberataques en lo de éstas con fines criminales.

que fuera conocida como Operación Aurora.


PlayStation Network (2011)
El ataque robó propiedad intelectual de
Google, y no sólo afecto a dicha empresa, A mediados de abril de 2011, Sony dio a
sino que otras 30 compañías fueron objeto de conocer que algunas funciones de la
este malware. El ataque pretendía tener PlayStation Network habían sido derribadas.
acceso a cuentas públicas de activistas chinos. El servicio online de PlayStation se vio
afectado por cerca de un mes, en el que 77
Google, a inicios del 2010, indicó que el
millones de cuentas estuvieron sin conexión
ataque no logró su objetivo, y que solamente
durante 23 días.
se había logrado acceder parcialmente a dos
cuentas de Gmail. Las infracciones (breaches) La empresa se vio obligada a comparecer ante
provenían de usuarios en Internet Explorer, la Cámara de Representantes de Estados
por lo que los gobiernos de Alemania, Unidos y, posteriormente, a pagar una multa
Francia y Australia aconsejaron a la de un cuarto de millón de libras al ICO
población hacer uso de navegadores distintos. (Information Comissioners Office) del
gobierno británico, por sus malas medidas de
El ataque llevó a Google a revisar sus
seguridad. Sony confirmó que el costó por
operaciones en China argumentando que “eso
estos 23 días de interrupción tuvieron un
podría tener alcances y consecuencias”. El
costo alrededor de los 140 millones de libras.
ataque fue rastreado hasta dos escuelas chinas
asociadas a Baidu, el mayor rival de Google Yahoo (2012-2014)
en China.
A inicios de 2014, Yahoo dio a conocer que
Epsilon (2011) cerca de 500 millones de sus usuarios habían
sido objeto de ultraje por parte de hackers que
Uno de los ciberataques que han resultado
se hicieron con información suya.
más costosos en la historia fue el sufrido por
El ciberataque, el cual fue lanzado un par  Dron con cámara.
años antes de que se hiciera público, llevó a
La mejor parte de la creciente popularidad de
que la compañía solicitara a sus usuarios
los drones es que nadie encontrará
cambiar sus contraseñas si no lo habían hecho
sospechoso que tú, como agente secreto,
antes de aquel año. La información robada
lleves o tengas uno. Pero, además de
incluía contraseñas e información personal,
sobrevolar ciertas zonas, los drones te pueden
pero no información crediticia.
servir, como agente, para explorar la finca de
c) Listar los dispositivos digitales algún político corrupto, u observar una zona
mencionados e Investigar las antes de adentrarse en ella para hallar más
modulaciones análogas y/o digitales información sobre el caso. Pues bien, en este
mencionadas en el video. caso, recomendamos el DJI Mavic Pro. Está
equipado con una cámara 4K y tres ejes para
 Mini cámara. que permanezca estable durante el vuelo, por
lo que cualquier foto o video que capture será
Imagínate que, como espía, consigues
impecable. Y otra de las características que
adentrarte en una sede corporativa y tienes la
definen el Mavic Pro es que se pliega en un
oportunidad de descubrir la verdad de lo que
paquete compacto
estás investigando, pero ¿cómo lo vas a
conseguir sin una cámara? La recopilación de  Software de recuperación de
información es uno de los pilares del documentos.
espionaje, pero es difícil esconder una cámara
Muchas veces, rebuscando en los
en determinadas situaciones.
contenedores de basura fuera de la sede de
Afortunadamente, existen cámaras muy
una corporación malvada, puedes encontrar
pequeñas que se colocan en cualquier objeto
archivos o documentos importantes. El único
pequeño como un bolígrafo. De esta manera,
problema, normalmente, es que alguien los ha
nadie se dará cuenta del lapicero que llevas
destrozado antes de echarlos a la basura. En
en el bolsillo de la camisa o bien, en tu
esos casos y para evitar pegar y juntar los
cuaderno. La verdad, es que resulta bastante
recortes a mano, lo mejor es encontrar un
razonable que lleves un lapicero contigo. En
programa que lo haga por ti. Así, Unshredder
el caso de este modelo, almacena hasta 32 GB
es un software que permite a los usuarios
de metraje y se puede conectar a cualquier
reconstruir documentos destrozados en una
computadora mediante un USB.
computadora. Increíble, ¿verdad?
 Dispositivo rastreador. recopilando información del mismo como los
historiales de llamadas, mensajes de texto,
Imagina que has conseguido seguir a tu
emails, y chats que tienen lugar en
objetivo, pero de repente se ha metido en un
WhatsApp, Facebook Messenger, Viber,
vehículo y no lo consigues ver. ¿Cómo
Skype, y demás plataformas populares.
puedes evitar perder a tu objetivo que se
También le dan la posibilidad de controlar el
mueve entre las calles de la ciudad en la que
rastreo de posición por GPS y las actividades
estás? Un dispositivo de rastreo pequeño y
en redes sociales del usuario, si tienen una
fácil de ocultar debería ayudarte con esto.
cuenta en Tinder o en Instagram. Esta
Así, este rastreador con GPS se adhiere a un
discreta herramienta también puede ser
coche u otro objeto a través de imanes, y
utilizada para grabar el entorno del
tiene una clasificación de IP66 a prueba de
dispositivo y para monitorear actividades
polvo e impermeabilización, para que
específicas, una vez el usuario defina palabras
funcione perfectamente con diferentes climas.
clave que pueden ser contactos, términos y
 Micrófono direccional. lugares.

Puede que persiguiendo a tu objetivo hayas Es muy fácil acceder a la información


llegado a un restaurante en el que no tienes recopilada mediante este programa espía de
reserva y te resulta casi imposible conseguir Android desde cualquier dispositivo
una mesa al lado. En ese momento, ¿qué conectado a Internet. Se cargará todo ello en
puedes hacer? Pues bien, con un micrófono su cuenta personal de XNSPY para que usted
parabólico, que recoge las ondas sonoras y lo repase cuando tenga tiempo. Y todo esto se
luego las enfoca en un receptor, podrás realiza de manera oculta, sin que el usuario
escuchar la conversación desde una distancia tenga la menor idea de que le están espiando.
segura. Este kit Sound Shark, que se conecta Recuerde, necesita tener acceso al dispositivo
a una cámara o dispositivo de grabación, en una ocasión si desea monitorearlo, para
debería ser suficiente para un espía instalar la aplicación espía. Cuando haya
aficionado. Su único desafío será ser discreto instalado la aplicación, ya estará todo listo
a la hora de apuntar hacia donde se está para que lea las actividades del usuario con
produciendo la conversación. toda tranquilidad desde su propio dispositivo.

 XNSPY.  SPYZIE.

El objetivo de XNSPY es concederle el Spyzie le permite obtener detalles muy


control remoto del dispositivo vigilado, amplios relativos al dispositivo monitoreado
sin que el usuario se entere de ello. Y esto no modulación por desplazamiento de
requiere que haga rooteo al dispositivo. Se frecuencia.
puede utilizar la aplicación para rastrear la
 UHF.
posición, los contactos, los historiales de
llamadas, mensajes de texto, y mucho más. UHF (siglas del inglés Ultra High Frequency,
También tiene la capacidad de monitorear ‘frecuencia ultra alta’) es una banda del
redes sociales populares como Facebook, espectro electromagnético que ocupa el rango
Instagram, Snapchat, etc. Otras funciones de frecuencias de 300 MHz a 3 GHz. En esta
avanzadas como el registro de teclas banda se produce la propagación por onda
marcadas, captura de pantalla, grabación de espacial troposférica, con una atenuación
llamadas, grabación del entorno y demás adicional máxima de 1 dB si existe
hacen de ella una solución tentadora para los despejamiento de la primera zona de Fresnel.
que tienen intención de vigilar a sus seres Una antena de televisión UHF en la azotea de
queridos o empleados. Lo mejor de Spyzie es una vivienda. Debido a la tecnología
que es 100 por cien invisible en el dispositivo utilizada, el nombre se usó en España
vigilado ya que el icono de la aplicación también para referirse a La 2 de TVE hasta
desaparece una vez lo haya instalado en el 1990, habiendo caído esta nomenclatura
dispositivo deseado. Dicho esto, es preciso progresivamente en desuso en los últimos
que acceda al dispositivo vigilado años.
manualmente para preparar la operación del
programa.  VHF.

 FM. La televisión, radiodifusión en FM, banda


aérea, satélites, comunicaciones entre buques
La modulación de frecuencia,12 o frecuencia y control de tráfico marítimo. A partir de los
modulada (FM),3 es una técnica de 50 MHz encontramos frecuencias asignadas,
modulación que permite transmitir según los países, a la televisión comercial;
información a través de una onda portadora son los canales llamados "bajos" del 2 al 13.
variando su frecuencia. En aplicaciones También hay canales de televisión en UHF.
analógicas, la frecuencia instantánea de la Entre los 88 y los 108 MHz encontramos
señal modulada es proporcional al valor frecuencias asignadas a las radios comerciales
instantáneo de la señal moduladora. Se puede en Frecuencia Modulada o FM. Se le llama
enviar datos digitales por el desplazamiento "FM de banda ancha" porque para que el
de la onda de frecuencia entre un conjunto de sonido tenga buena calidad, es preciso
valores discretos, modulación conocida como aumentar el ancho de banda. Entre los 108 y
136,975 MHz se encuentra la banda aérea https://www.google.com/search?q=digitales&
usada en aviación. Los radiofaros utilizan las oq=digitales&aqs=chrome..69i57j0l2j69i60l3
frecuencias entre 108,7 MHz y 117,9 MHz . .3349j0j7&sourceid=chrome&ie=UTF-8
Las comunicaciones por voz se realizan por
arriba de los 118 MHz , utilizando la
amplitud modulada.

III. CONCLUSIONES.

Este trabajo nos hizo entender y lograr


aprender un poco más de estos dispositivos
que abarca gran parte del mundo y el uso que
se tiene para diversas actividades y de igual
manera observar los distintos programas que
se pueden utilizar y ajustar para dischos
dispositivos.

IV. REFERENCIAS.

https://www.google.com/search?ei=dmhsXY
a8EYKJ5wLNs5aoDg&q=dispositivos+de+m
edios+de+transmision&oq=dispositivos+de+
medios+de+transmision&gs_l=psy-
ab.3..35i39l10.1059978.1083378..1083779...
1.1..0.0.0.......55....1..gws-
wiz.....10..0i71.6fprw5VeI34&ved=0ahUKE
wiGz9vn9rDkAhWCxFkKHc2ZBeUQ4dUD
CAo&uact=5.

https://www.google.com/search?q=analogos
&oq=analogos&aqs=chrome..69i57j0l5.2199j
0j7&sourceid=chrome&ie=UTF-8

Anda mungkin juga menyukai