Bienvenidos a un nuevo capítulo de este Curso Gratis de Hardware para Hackers. Guía de Flipper Zero: NFC Ataque y Defensa. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.
Este curso está en un ciclo de crecimiento y mejora constante. Tendrá revisiones y actualizaciones anuales y correcciones y mejoras mensuales. Agradecemos su apoyo difundiendo, compartiendo, comentando o simplemente leyéndolo.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios. Las recomendaciones y solicitudes de tutoriales siempre son bienvenidas.
Nos esforzamos por proporcionar artículos informativos; sin embargo, es importante que los lectores se aseguren de que su investigación sea ética y responsable. Además, es su responsabilidad asegurarse de cumplir con todas las leyes y regulaciones aplicables en su región. La información proporcionada en este artículo está destinada únicamente a fines educativos.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
¿Es realmente segura una comunicación NFC?
En el artículo anterior hablábamos de que la tecnología NFC es teóricamente el canal más adecuado para comunicar la clave de autenticación necesaria para una red privada .
Se reconoce ampliamente que esta tecnología nos protege de los delincuentes gracias a su corta distancia de comunicación. Después de todo, NFC funciona a una distancia inferior a 10 cm, por lo que si alguien interfiriera entre usted y su tarjeta, ¡lo notarían!
⚠️Actualización importante: casi el 80 % de todas las tarjetas de acceso que se utilizan en instalaciones comerciales pueden ser propensas a ser pirateadas debido a vulnerabilidades de protocolo. Las credenciales móviles y los pases y etiquetas encriptados con AES de 128 bits de Kisi están diseñados para proteger su negocio de dichas amenazas.
El impacto de las tarjetas RFID y los llaveros RFID
IDTechEx descubrió que el mercado de RFID valía 12.800 millones de dólares en 2022. El mercado de NFC, por otro lado, alcanzó los 23.100 millones de dólares en el mismo año.
Este tamaño de mercado incluye todas las etiquetas, lectores y software diseñados para tarjetas RFID y llaveros RFID, incluidos todos los formatos. Se estima que el mercado aumentará a 31 500 millones de dólares para 2031, con una CAGR esperada del 10,2 % entre 2022 y 2031. La industria de la seguridad ha experimentado una importante transformación con los avances tecnológicos.
Por ejemplo, la seguridad de las puertas ha evolucionado desde simples candados y llaves, pasando por tarjetas y llaveros con RFID que se pueden deslizar y activar, hasta credenciales móviles que se guardan de forma segura y cómoda en su Apple Wallet. Todo ello mientras se utilizan cerraduras eléctricas para abrir las puertas. El asombroso avance tecnológico requiere una constante evolución y adaptación para defenderse de los usuarios malintencionados.
Toda nueva tecnología es vulnearable
Toda nueva tecnología, desde el momento en que se presenta al público en general, es vulnerable a la manipulación y el hackeo por parte de usuarios malintencionados. Un buen ejemplo de ello son las etiquetas RFID en 2013. En aquel momento, la tecnología RFID se había extendido como un reguero de pólvora en muchos sectores: las empresas tecnológicas, los hospitales y otros ya utilizaban tarjetas de 125 kHz para acceder a puertas aseguradas con cerraduras eléctricas.
La mayoría utilizaba la tarjeta con protocolo EM4100 (un tipo de tarjeta de 125 kHz) o una tarjeta basada en circuito integrado CMOS , que almacenaba la información sobre la etiqueta o el llavero de forma abierta. Como estos circuitos integrados no tenían cifrado ni autenticación, transmitían su información tan pronto como había un lector cerca. Esto suponía un enorme riesgo de seguridad para las empresas que manejaban información y productos sensibles. Básicamente, cualquiera con el equipo adecuado podía robar o replicar estas tarjetas y llaveros, estuviera autorizado o no.
¿Cuáles son los conceptos básicos de un hackeo NFC? ¿Qué es un hackeo de NFC?
Esto tiene que ver con la forma en que se implementa NFC en dispositivos particulares y las fallas del sistema. Debido a que NFC es una conexión basada en la comodidad y debido a que no hay muchos controles de seguridad, un toque podría terminar cargando un virus, malware o algún otro archivo malicioso en el dispositivo golpeado. Y si la implementación de NFC no es segura, el dispositivo podría abrir automáticamente ese archivo.
Imagínese que su computadora abriera automáticamente cualquier archivo descargado de Internet. Bastaría con hacer clic accidentalmente en un enlace malicioso para que su computadora instalara automáticamente malware. El concepto es similar al de NFC.
¿Por qué es tan vulnerable esta forma particular de conexión inalámbrica?
Con estas aplicaciones maliciosas ejecutándose en segundo plano, su teléfono podría enviar en secreto números PIN bancarios y de tarjetas de crédito a una persona no autorizada en cualquier parte del mundo. Un virus podría abrir otras vulnerabilidades, lo que le permitiría al usuario malintencionado tener privilegios completos en su dispositivo para leer su correo electrónico, mensajes de texto, fotos y datos de aplicaciones de terceros.
El quid de la cuestión es que las transferencias NFC se pueden ejecutar sin que el usuario sepa siquiera que se está realizando una transferencia. Si alguien pudiera encontrar una forma de ocultar las etiquetas NFC en lugares discretos donde es probable que los teléfonos choquen, podría cargar datos maliciosos en dispositivos habilitados con NFC sin que la gente se dé cuenta. El grupo de hackers Wall of Sheep lo demostró con carteles y botones con etiquetas NFC.
Una etiqueta NFC normalmente funciona a unos pocos centímetros, pero las investigaciones han demostrado que incluso a una distancia de 30 a 40 metros, puedes sufrir un hackeo de NFC, en este caso llamado espionaje.
Hackeando NFC
En general, el tipo de tecnología NFC que se utiliza en una tarjeta de crédito o débito dependerá de la tarjeta específica y del sistema de pago con el que está diseñada. Independientemente del tipo de tecnología NFC que se utilice, las medidas de seguridad integradas en la tecnología NFC y las funciones de seguridad adicionales de las tarjetas de crédito y débito, como la protección con chip y PIN o con chip y firma, ayudan a garantizar la seguridad de los pagos sin contacto.
Dicho esto, ninguna tecnología es completamente infalible y siempre existe el riesgo de que un hacker encuentre una forma de burlar las medidas de seguridad establecidas. Para ayudar a protegerse de posibles fraudes relacionados con NFC, es importante tomar medidas para proteger sus tarjetas de crédito y débito, como guardarlas en un lugar seguro, controlar sus cuentas para detectar cualquier actividad sospechosa y denunciar cualquier tarjeta perdida o robada lo antes posible.
Diferentes tipos de ataques
Sin embargo, durante los últimos diez años, numerosas investigaciones universitarias han demostrado que es posible escuchar una comunicación NFC o RFID de 13,56 MHz a una distancia de entre 30 y 40 m. Este tipo de ataque se denomina «espionaje» y hace que la comunicación que utiliza esta tecnología parezca confidencial .
Para comunicarse de forma segura sin temor a ser rastreado, es necesario el uso de criptografía para cifrar los intercambios de datos.
Otro tipo de ataque es más sencillo de realizar gracias a que los teléfonos admiten los modos NFC y HCE (emulación de tarjeta host): se llama ‘ ataque de retransmisión ‘.
En este caso, dos atacantes se aprovechan de las multitudes y los espacios públicos. El primero podría pasar desapercibido a tu lado. Su smartphone está lo suficientemente cerca como para comunicarse en modo NFC con la tarjeta que lleva en el bolsillo. A continuación, el segundo delincuente coloca su propio teléfono inteligente frente al lector de tarjetas de su empresa o frente a un dispositivo de pago NFC.
Gracias a un software que actúa como relé entre los dos smartphones y gracias a la velocidad de la red de comunicación WiFi o 4G, el lector es engañado e identifica el smartphone del hacker como su tarjeta. Se abre una puerta o se realiza un pago mientras estás en la otra parte de la ciudad o incluso en el otro lado del mundo.
Skimming:
consiste en utilizar un dispositivo lector y escritor para capturar los datos transmitidos entre una tarjeta de crédito o débito con NFC y una terminal de pago. Los datos se utilizan luego para crear una copia de la tarjeta. Los piratas informáticos también pueden utilizar el lector y escritor NFC de alto alcance y pasar de largo para leer los datos de la tarjeta y hacer una copia de su tarjeta NFC para realizar compras fraudulentas.
Existen varias herramientas y aplicaciones como Flipper que permiten a los hackers leer los datos de tu tarjeta, almacenarlos e incluso clonarlos. Los datos almacenados en NFC también se pueden copiar fácilmente con un teléfono o un dispositivo lector. Los hackers pueden utilizar tu número de tarjeta y otros datos para realizar compras fraudulentas. En el peor de los casos, los hackers pueden incluso inyectar su propio código o simplemente borrar tu tarjeta de crédito utilizando herramientas de escritura NFC. Sin embargo, todavía no se han producido quejas de este tipo.
Sin embargo, hoy en día es difícil realizar transacciones fraudulentas utilizando datos de tarjetas de crédito o débito pirateadas, ya que se requiere un OTP o PIN para gastar más de una cierta cantidad (generalmente, ₹5,000). A continuación, se mencionan un par de formas en las que un pirata informático puede copiar los datos de su tarjeta.
Ataque Man-in-the-middle:
Implica que un pirata informático intercepta la comunicación entre una tarjeta con NFC y una terminal de pago, y altera los datos que se transmiten o inyecta sus propios datos en la comunicación.
Manipulación física:
Implica modificar físicamente una tarjeta o terminal de pago con NFC para eludir las medidas de seguridad o acceder a datos confidenciales.
La característica principal de NFC es que funciona solo en distancias muy cortas. Por lo tanto, los piratas informáticos pueden obtener datos de su tarjeta con NFC solo cuando están cerca de ella. Es posible diseñar un lector NFC con un alcance mayor utilizando múltiples bobinas.
NFC opera a una frecuencia alta de 13,56 MHz y requiere una gran proximidad entre los dos dispositivos para establecer una conexión. Aumentar el alcance de un lector NFC más allá de unos pocos centímetros requeriría el uso de una frecuencia más baja, lo que daría como resultado una velocidad de transferencia de datos más lenta.
Si analizamos las ecuaciones físicas subyacentes en el caso de una antena de bobina de bucle circular, el alcance del campo cercano (adecuado para comunicaciones NFC) es aproximadamente 1,414 veces el radio de la bobina circular. Para lograr un alcance práctico de 60 cm, podemos intentar crear un campo cercano con un alcance teórico varias veces mayor, por ejemplo, 180-240 cm, para lo cual necesitamos una bobina circular de aproximadamente 2,5-3,4 metros de diámetro. Pero podemos cambiar la forma y probar con la forma cuadrada.
UID simple de la norma ISO 14443-A
Todas las tarjetas de alta frecuencia basadas en el estándar ISO 14443-A tienen un ID de chip único. Actúa como el número de serie de la tarjeta, como la dirección MAC de una tarjeta de red. Por lo general, el UID tiene una longitud de 4 o 7 bytes, pero rara vez puede llegar a 10. Los UID no son un secreto y son fácilmente legibles, a veces incluso impresos en la propia tarjeta.
Existen muchos sistemas de control de acceso que dependen del UID para autenticar y otorgar acceso. A veces esto sucede incluso cuando las etiquetas RFID admiten criptografía. Este mal uso las sitúa en términos de seguridad al nivel de las estúpidas tarjetas de 125 kHz. Las tarjetas virtuales (como Apple Pay) utilizan un UID dinámico para que los propietarios de teléfonos no abran puertas con su aplicación de pago.
Dado que el UID es un atributo de bajo nivel, es posible que te encuentres en una situación en la que ya se haya leído el UID, pero aún se desconozca el protocolo de transferencia de datos de alto nivel. Puedes leer, emular e ingresar manualmente el UID usando Flipper para los lectores primitivos que usan el UID para la autorización.
Leer el UID VS leer los datos internos
En Flipper, la lectura de etiquetas de 13,56 MHz se puede dividir en dos partes:
- Lectura de bajo nivel : lee solo el UID, SAK y ATQA. Flipper intenta adivinar el protocolo de alto nivel en función de estos datos leídos de la tarjeta. No se puede estar 100 % seguro con esto, ya que es solo una suposición basada en ciertos factores.
- Lectura de alto nivel : lee los datos de la memoria de la tarjeta mediante un protocolo de alto nivel específico. Esto podría ser leer los datos de una tarjeta Mifare Ultralight, leer los sectores de una tarjeta Mifare Classic o leer los atributos de la tarjeta de PayPass/Apple Pay.
Para utilizar un protocolo de alto nivel específico al leer datos, vaya a NFC —> Run special action
y elija el tipo de etiqueta que desea leer.
Para intentar adivinar el tipo de etiqueta y leer el UID, vaya a NFC -> Read card
. Hasta ahora, Flipper solo puede detectar tarjetas bancarias Mifare Ultralight y EMV.
Mifare Ultralight
Mifare es una familia de tarjetas inteligentes sin contacto con varios protocolos de alto nivel. El más simple de ellos es Mifare Ultralight. En su versión básica, tiene solo 64 bytes de memoria flash incorporada y no tiene protección criptográfica. Flipper puede leer y emular tarjetas Mifare Ultralight. Estas etiquetas se utilizan a menudo como pases para acceder a oficinas, casas y transporte público. Los billetes de transporte público de Moscú, por ejemplo, utilizan Mifare Ultralight
Tarjetas bancarias EMV (PayPass, payWave, Apple Pay, Google Pay)
EMV (Europay, Mastercard y Visa): es el estándar internacional establecido para las tarjetas bancarias. Las tarjetas bancarias son ahora tarjetas inteligentes completas con complejos protocolos de intercambio de datos y soporte para cifrado asimétrico.
Además de simplemente leer el UID, puedes extraer muchos más datos de una tarjeta bancaria. Es posible obtener el número completo de la tarjeta (los 16 dígitos en el frente de la tarjeta), la fecha de validez y, en algunos casos, incluso el nombre del propietario junto con una lista de las transacciones más recientes.
Dado que el estándar EMV puede implementarse de manera diferente, los datos que se pueden extraer pueden variar de una tarjeta a otra. No puedes leer el CVV de esta manera (los 3 dígitos en el reverso de la tarjeta).
Las tarjetas bancarias están protegidas contra ataques de repetición, por lo que copiarlas con Flipper y luego intentar emularlas para pagar algo no funcionará.
Tarjeta Apple Pay tokenizada vs. tarjeta bancaria física
En comparación con una tarjeta bancaria de plástico, la tarjeta virtual que tienes en tu teléfono proporciona menos información y es más segura para pagos fuera de línea.
Apple Pay y Google Pay tienen varias ventajas:
- No permiten el uso de datos capturados para pagos en línea : se puede usar una tarjeta normal para transacciones con tarjeta no presente (CNP), a veces se puede pagar en línea o por teléfono. Los datos de tarjetas virtuales interceptadas no se pueden utilizar de esta manera. Después de registrar una tarjeta con Apple Pay, todos los pagos pasan por el token virtual y todas las operaciones están firmadas criptográficamente. La lectura de los datos de Apple Pay da como resultado un PAN y una fecha de vencimiento del token virtual, no de la tarjeta física original. Así, si alguien intenta utilizar los datos interceptados de una tarjeta virtual para pagar en línea, dicho pago será rechazado sin una firma específica.
- No revelan el nombre del titular de la tarjeta ; algunas tarjetas sin contacto pueden transferir el nombre del titular y los datos de transacciones recientes. Las tarjetas virtuales no hacen eso.
La compatibilidad con tarjetas bancarias en Flipper se implementa únicamente con fines de demostración de protocolos de alto nivel. No tenemos previsto ampliar más esta función. La seguridad de las tarjetas bancarias sin contacto es lo suficientemente buena como para no preocuparse de que dispositivos como Flipper puedan usarse para atacar tarjetas bancarias.
¿Se puede hackear un cajero automático usando NFC?
Los hacks de NFC se han vuelto tan sofisticados que ahora puedes hackear un cajero automático con un dispositivo Android. Algunos delincuentes informáticos pueden llevar a cabo un pirateo de cajero automático a través de NFC si pasan un teléfono a través de ciertos cajeros automáticos sin contacto para dispersar el dinero.
La técnica se llama «truco de jackpotting». El jackpotting generalmente se realiza accediendo al interior de un cajero automático para instalar malware. Los atacantes informáticos pueden hacerlo insertando un USB o haciendo un agujero en la máquina para acceder a los interiores; ahora, este truco de NFC se puede realizar simplemente sosteniendo un teléfono cerca.
Es importante tener en cuenta que, para que se produzca el hackeo se debe realizar en cajeros automáticos específicos con ciertas fallas de programación y seguridad. Sin embargo, este tipo de hackeo es fundamentalmente el mismo que se utiliza para hackear tarjetas NFC.
Consiguen ‘hackear’ cajeros automáticos usando solo el NFC de un teléfono
Un especialista desarrolló una aplicación para Android que permite que su teléfono imite las comunicaciones por radio de la tarjeta de crédito y aproveche los fallos en los sistemas de seguridad.
Durante años los ciberdelincuentes han aplicado diversos mecanismos para vulnerar cajeros automáticos y ahora un especialista de la firma de seguridad IOActive ha identificado un nuevo método utilizando únicamente un teléfono móvil con NFC, informa el portal Wired.
Josep Rodríguez, investigador y consultor, recopiló una serie de errores que afectan a los sistemas NFC o de comunicación de campo cercano, que se utilizan en millones de cajeros automáticos y sistemas de puntos de venta en todo el mundo para transmitir datos de forma inalámbrica, incluida la información de tarjetas de débito y crédito.
El especialista desarrolló una aplicación para Android que permite que su teléfono imite las comunicaciones por radio de la tarjeta de crédito y aproveche los fallos en el ‘firmware’ de los sistemas NFC. El método básicamente consiste en desencadenar un «desbordamiento de búfer» que permite corromper la memoria de un dispositivo y ejecutar su propio código.
De esta manera consiguió bloquear dispositivos de puntos de venta, ‘hackearlos’ para recopilar y transmitir datos de tarjetas de crédito y cambiar sin que se note el valor de las transacciones. Incluso, asegura que pudo hacer que al menos a una marca de cajeros automáticos entregara dinero en efectivo, gracias a una combinación con errores adicionales encontrada en el ‘software’ de los equipos.
Una falla aun presente
Rodríguez dice que hace casi un año alertó a los proveedores de dispositivos afectados, pero que una gran cantidad de ellos no reciben actualizaciones de ‘software’ con regularidad, lo que significa que muchos de esos dispositivos probablemente siguen siendo vulnerables.
Estas vulnerabilidades han estado presentes en el ‘firmware’ durante años, y usamos estos dispositivos a diario para manejar nuestras tarjetas de crédito, nuestro dinero. Necesitan estar asegurados.
Cómo protegerse contra los ataques a NFC
La forma más eficaz de protegerse contra las vulnerabilidades de NFC es no utilizar NFC. Sin embargo, si desea utilizar funciones como pagos sin contacto, existen medidas que puede tomar para que sea más seguro.
Compartimente sus cuentas sensibles. Si utiliza su dispositivo NFC, por ejemplo, para realizar pagos rápidamente a través de Google Wallet, una forma de mantenerse seguro es tener una cuenta separada solo para NFC. De esa manera, si su teléfono alguna vez se ve comprometido y le roban la información de Google Wallet, será la cuenta ficticia en lugar de su cuenta principal.
Desactiva la función NFC cuando no la uses. Esto evita que los golpes accidentales envíen programas no deseados y malware a tu dispositivo. Es posible que pienses que tu teléfono no se encuentra dentro del rango de alcance de muchos dispositivos a lo largo del día, pero te sorprenderías, especialmente si sueles estar entre multitudes.
Revise periódicamente su dispositivo en busca de malware y mantenga todas las actualizaciones actualizadas, especialmente después de haber usado NFC.
NFC es una tecnología útil para determinadas funciones. Pero no está exento de riesgos para la seguridad. Debido a que carece de protección con contraseña, los atacantes pueden acceder a los datos NFC, e incluso pueden hacerlo sin que usted se dé cuenta.
Cómo protegerse contra el hackeo de tarjetas de crédito y débito
Este artículo es solo para informar a los lectores y mantenerlos protegidos contra dispositivos de phishing que se están utilizando para copiar y hacer un uso indebido de los datos de tarjetas de crédito y débito. La posibilidad de ataque ha aumentado con el uso reciente de tarjetas sin contacto.
La tecnología NFC se utiliza en diversas aplicaciones, como pagos sin contacto, control de acceso y transferencia de datos. Hoy en día, incluso nuestros coches y las barreras de peaje utilizan NFC. La tecnología se utiliza ampliamente en muchos dispositivos, como relojes inteligentes y anillos, para permitir una variedad de funciones, como la autenticación y los pagos.
Los anillos con NFC también se pueden utilizar para fines de autenticación y pago. Por ejemplo, un anillo con NFC se puede utilizar para abrir una puerta o realizar un pago simplemente sosteniéndolo cerca de un lector NFC. Este tipo de dispositivos ofrecen una forma cómoda y segura de realizar transacciones y acceder a áreas seguras.
Hoy en día, los pasaportes también utilizan NFC para transmitir datos a un sistema que contiene información confidencial sobre usted. Pero la participación y dependencia diaria de la tecnología NFC plantea la preocupación de si esta tecnología puede ser problemática para nuestra seguridad.
¿Qué tan seguras son las tarjetas de débito NFC?
La tecnología NFC se utiliza a menudo en tarjetas de crédito y débito como una forma de permitir pagos sin contacto. Cuando se utiliza una tarjeta de crédito o débito con tecnología NFC para realizar un pago, la tarjeta se comunica con el terminal de pago mediante ondas de radiofrecuencia. Esto permite realizar un pago simplemente acercando la tarjeta al terminal, sin necesidad de insertarla en un lector de tarjetas e ingresar un número de identificación personal (PIN).
NFC se basa en el estándar ISO/IEC 14443, que define los requisitos técnicos para las tarjetas inteligentes sin contacto y la comunicación entre ellas y el lector.
En las tarjetas de crédito y débito se utilizan distintos tipos de tecnologías NFC , entre ellas:
Tipo A: Es el tipo de tecnología NFC más utilizado en tarjetas de crédito y débito. Opera a una frecuencia de 13,56 MHz y utiliza un protocolo conocido como ISO/IEC 14443-3A.
Tipo B: Este tipo de tecnología NFC es similar al Tipo A, pero utiliza un protocolo diferente, conocido como ISO/IEC 14443-3B. Es menos común que el Tipo A, pero aún se utiliza en algunas tarjetas de crédito y débito.
FeliCa: Se trata de una tecnología NFC patentada, desarrollada por Sony y utilizada principalmente en Japón. También funciona a una frecuencia de 13,56 MHz, pero utiliza un protocolo conocido como JIS X 6319-4.
¿Cómo protegerse?
La posibilidad de que tu tarjeta de débito o crédito sea clonada aumenta enormemente en lugares públicos y en estaciones de metro, autobús, tren, etc. abarrotadas de gente mientras viajas. Cualquiera que tenga un lector NFC o un teléfono puede obtener los datos de tu tarjeta acercándose a tu billetera en el bolsillo o en cualquier otro lugar.
Una de las medidas que se pueden tomar para protegerse es utilizar el monedero o billetera Faraday. Estas billeteras tienen capas de jaula de Faraday que bloquean la señal y protegen contra la lectura o clonación de los datos de sus tarjetas en lugares tan concurridos. También existen algunas pequeñas carcasas metálicas que se pueden guardar fácilmente en un bolsillo como una billetera para mantener las tarjetas protegidas.
Establecer límites a las transacciones NFC también puede protegerte de grandes pérdidas. Puedes pedirle a tu banco o al proveedor de tu tarjeta que establezca límites de transacciones para los pagos sin contacto a través de tus tarjetas. El uso de la autenticación multifactor o la configuración de un PIN digital para una tarjeta NFC es otra forma de protegerte del fraude.
Descargo de responsabilidad:
Esta publicación de blog tiene fines informativos únicamente. No fomenta ni respalda ninguna actividad ilegal o poco ética relacionada con el hacking o el uso indebido de dispositivos y dispositivos de hacking. La información proporcionada aquí tiene como objetivo promover el uso responsable y legal de la tecnología con fines educativos y de seguridad.
Respete siempre las leyes, regulaciones y pautas éticas locales cuando trabaje con herramientas y dispositivos de hacking. Se desaconseja encarecidamente el uso no autorizado o cualquier acción que viole la privacidad, comprometa la seguridad o cause daño y puede tener consecuencias legales.
Consideraciones legales
Flipper Zero es una poderosa herramienta diseñada para uso educativo y profesional. Se anima a los lectores a cumplir con todas las leyes y directrices éticas aplicables al utilizar dichos dispositivos.
Asegúrese de utilizar estas herramientas de manera ética y dentro de los límites de la ley. Las pruebas de penetración sólo deben realizarse en redes con el permiso explícito del propietario.
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
Universidad Hacking. Todo en Ciberseguridad. Curso Completo
Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí
Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide
Lo que aprenderás
- Seguridad informática
- Hacking Ético en profundidad
- Redes
- Programación (Python) (Hacking con Python)
- Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
- Cómo reforzar tu Privacidad y Anonimato
- Uso avanzado de Metasploit
- Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
- Seguridad informática para empresas
- Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
- Termux y como hackear desde el celular
- Seguridad informática server/web, profundizaremos en WordPress
- Análisis de trafico en Wireshark
- Y mucho, pero mucho más
¿Esto que significa?
Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.
Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.
Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.
Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.
Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
Cómo Iniciarse en Hacking y Ciberseguridad en 2024
Curso Gratis de Programación
Curso Gratis Linux – Capitulo 1 – Introducción a Linux
Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
Como iniciarse en TRY HACK ME – Complete Beginner #1
OSINT #1 Más de 200 Search Tools
Curso Gratis de Java para Hackers
SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Saludos amigos y happy hacking!!!