jueves, 12 de noviembre de 2015






Generalmente cuando recibimos una llamada telefónica podemos ver el número de la persona que nos llama y, en ocasiones, un nombre asociado a dicho número, aunque no lo tengamos guardado en la agenda. Esto se debe a una serie de funciones del identificador de llamadas donde generalmente empresas pagan para que al realizar llamadas o enviar SMS aparezca el nombre de la empresa y ayude a los usuarios a identificarla fácilmente. Sin embargo, nunca debemos fiarnos de esta característica al 100%.


No te fíes del identificador de llamada. Puede falsificarse fácilmente.
Las estafas telefónicas, por desgracia, están a la orden del día. Aunque en la mayoría de las ocasiones las personas desconfían de estas llamadas, muchos estafadores suelen aprovechar las funciones de identificación de llamada para intentar dar credibilidad a sus estafas. Por desgracia, falsificar este identificador es bastante sencillo y se puede hacer de forma gratuita, por lo que cada vez es una práctica más utilizada.
Aunque suplantar la identidad de una llamada era bastante complicado con la telefonía analógica (al estar todo controlado en centralitas), hacerlo ahora con la telefonía digital y con la VoIP es muy sencillo. Muchos estafadores han uso de estas técnicas ocultando incluso su número de teléfono original, evitando que este pueda ser rastreado y pudiendo así llevar a cabo sus estafas sin ninguna identidad asociada.

Suplantar el identificador de llamadas es sencillo e ilegal a partes iguales

Suplantar la identidad telefónica es muy sencillo. Más allá de la gran cantidad de dispositivos y plataformas utilizadas por los estafadores profesionales, simplemente realizando una búsqueda en Google podremos ver una gran cantidad de páginas que nos permiten ocultar nuestra identidad en las llamadas e incluso modificar nuestro tono de voz de forma gratuita.
Las compañías telefónicas pueden saber el número suplantado, sin embargo, es muy difícil poder saber con certeza el origen de la llamada. Al igual que ocurre cuando enviamos una carta, es posible configurar un “remite” a la llamada al que contestar en caso de tener que llamar nosotros, sin embargo, es muy probable que, al igual que el remite de una carta puede no ser real, el número de respuesta también puede no serlo.
Suplantar el identificador de llamadas no deja de ser muy similar a suplantar la identidad, lo que supone un delito bastante grave. Por muy complicado que sea identificar al emisor de las llamadas falsas prácticamente siempre terminan por ser identificados, no hace falta más que seguir el rastro de bits desde el destino hasta el origen para poder identificar, pese a las suplantaciones, desde donde se originan las llamadas.
La mejor forma de evitar ser víctima de esta falsificación es no confiar nunca en el identificador de llamada. Si recibimos, por ejemplo, una llamada en nombre de nuestro banco lo mejor es siempre acudir presencialmente a la entidad más cercana y comentarlo. De ser verdad que nos han llamado para una gestión realizarla desde allí, de lo contrario, la propia entidad sabrá cómo proceder para poner la denuncia correspondiente. El mismo caso se aplica a llamadas de la policía, bomberos e incluso de un tipo de estafas que está ganando un gran protagonismo, los servicios técnicos no oficiales.
¿Alguna vez han utilizado un identificador falso de llamadas para contactar contigo?
Fuente: redeszone.net


No te fíes del identificador de llamada. Puede falsificarse fácilmente.

Hoy vamos a explicar como localizar puntos de acceso WiFi de forma automática. En ocasiones puede ser necesario intentar localizar la ubicación de un punto de acceso WiFi desplegado en una oficina, en un campus o en las instalaciones de un cliente. Las razones para querer conocer la ubicación de un AP son muy variadas y entre ellas se encuentran:
  • Validar un diseño de red inalámbrica y su correcta instalación.
  • Evidenciar la existencia de puntos de acceso no inventariados.
  • Crear un inventario de los puntos de acceso de la empresa.
  • Identificar puntos de acceso no autorizados en la organización (rogue AP).
  • Encontrar una red WiFi insegura o que provoca interferencias.
  • Encontrar una impresora de la empresa que tiene WiFi habilitado.
  • Investigar y rastrear un punto de acceso desde el que se realizan actividades ilegales.
Habitualmente, la tarea de localizar un punto de acceso requiere hacer uso de analizadores de espectro, como hack RF, o un analizador WiFi con el que ir buscando las zonas de mejor señal e intentar localizar, a mano, donde se encuentra el punto de acceso.
Durante la realización de diferentes análisis WiFi nos hemos encontrado con que la fuente de emisión de señal de redes sospechosas o desconocídas provenía de lugares tan dispares como una placa solar con WiFi en un edificio, una cámara de vídeo vigilancia, un router WiFi conectado en una sala de mantenimiento o un robot en una fábrica. La localización del punto de acceso era necesaria tanto para evaluar si esas redes impactaban a la seguridad de la red como para mantener un inventario actualizado.
 
Por ello, el contar con una herramienta adecuada de rastreo WiFi y triangulación de dispositivos para localizar un punto de acceso es muy útil en ciertas ocasiones y nuestro equipo ha agregado estas funcionalidades de valor añadido en Acrylic WiFi Heatmaps, nuestro producto de site survey WiFi.

localizar la ubicación de un punto de acceso

Para localizar un punto de acceso debemos crear inicialmente un proyecto de site survey en Acrylic WiFi Heatmaps. Una vez creado el proyecto, se deben realizar mediciones de señal en la localización a estudiar utilizando los tres métodos disponibles:
  • Captura con GPS: Si se dispone de un dispositivo GPS, con cobertura, simplemente hay que recorrer el área a analizar con el GPS activo.
  • Captura manual sobre plano o satélite: Seleccionar sobre el plano del edificio o sobre la vista de satélite (Google maps, Bing maps,…) cada posición en la que se van a realizar mediciones de señal y redes.
  • Captura contínua: Con el modo continuo únicamente hay que hacer click en un punto del mapa o plano y comenzar a andar, seleccionando la posicion final al terminar.
Tras este proceso, que se puede demorar entre 5 y 30 minutos dependiendo de la extensión del área en la que queramos realizar un estudio de cobertura WiFi o de triangulación y localización de puntos de acceso, Acrylic WiFi Heatmaps automáticamente empleará varios algoritmos avanzados de triangulación que permitirán localizar todos los puntos de acceso identificados con una alta precisión.
 
 
Por defecto, sólo aquellos puntos de acceso detectados con un nivel de señal mejor de -70dbm son localizados. Esta tarea puede realizarse de forma manual o indicar al software que recalcule nuevamente la ubicación de un punto de acceso y sus resultados se pueden exportar a informes en ficheros compatibles con Word y Google Earth.
La precisión de la triangulación de un punto de acceso también se puede contrastar visualizando el resultado de un mapa de calor WiFi y sus curvas de nivel.

Si necesitas localizar puntos de acceso WiFi, independientemente del motivo, Acrylic WiFi Heatmaps es el software que estas buscando. Puedes descargarlo y probar la versión de evaluación completamente funcional durante 30 días.
 
 

Como localizar la ubicacion de un punto de acceso?

 
Khaleb MX © 2015 - Designed by Templateism.com