Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como Tecnología

Cracking WEP: El primer paso en el mundo del pentesting

Introducción Mi primer acercamiento serio al mundo del hacking ético no vino de un curso ni de un video de YouTube, sino de una vieja revista especializada en tecnología . En una de sus páginas, encontré un artículo que explicaba —con claridad sorprendente— cómo funcionaban los ataques a redes WEP. Me impresionó que, en esencia, la clave de red se encontraba dentro del mismo paquete de datos , y que bastaba aplicar algunos operadores OR-EX (XOR) para extraerla. Aquella explicación fue reveladora: el cifrado no era más que una capa mal puesta, y el proceso para romperlo era tan lógico como fascinante. Fue un descubrimiento educativo en todo sentido. No se trataba solo de vulnerar una red, sino de entender cómo la matemática y la lógica podían develar lo oculto , incluso en algo que se suponía “seguro”. Años después, sigo considerando esa lectura una de las mejores introducciones prácticas al pensamiento detrás de la ciberseguridad. Aunque el protocolo WEP está obsoleto, aprender a ...

Del Flipper Zero al DragonOS: Radiografía de una revolución en el hacking de señales

Referencia y contexto Este artículo surge a partir del video publicado en el canal de YouTube de David Bombal , titulado " Flipper Zero vs "Proper" Hacking Tools " , donde entrevista al destacado experto en ciberseguridad OccupyTheWeb (OTW). A lo largo de casi 40 minutos, abordan temas fundamentales como el impacto del Flipper Zero en la difusión del conocimiento sobre señales de radio, el uso de dispositivos SDR como el RTL-SDR o HackRF, la legalidad de escuchar y transmitir señales, y la potencia de sistemas operativos especializados como DragonOS. También reflexionan sobre cómo estas herramientas están transformando el campo de la ciberseguridad desde lo doméstico hasta lo militar. Uno de los aspectos más valiosos del video es la comparación entre distintas herramientas de análisis y ataque sobre el espectro radioeléctrico. Por un lado, Flipper Zero se presenta como un dispositivo extremadamente accesible, ideal para introducirse al mundo de las señales inalámb...

VPNs: Privacidad, Seguridad y la Pequeña Puerta Trasera al Mundo Prohibido del Wi-Fi Corporativo

Introducción: Un túnel bajo la superficie del internet Vivimos en un mundo donde todo —nuestra banca, salud, trabajo, relaciones y memes— está conectado a la red. Y aunque eso ha traído comodidad, también ha hecho evidente una gran verdad: el internet, como lo conocemos, no es privado ni libre . Entre gobiernos que vigilan, empresas que rastrean, redes Wi-Fi que huelen a trampa y administradores de sistemas que bloquean cualquier sitio remotamente entretenido, surgió una tecnología para devolver algo de control al usuario: la VPN . La sigla suena técnica y elegante, pero su utilidad es tan cotidiana como reveladora. Porque una VPN puede proteger tus datos… o ayudarte a ver ese video bloqueado en tu trabajo sobre “cómo ser más productivo” en YouTube. ¿Qué es una VPN en términos simples? VPN significa Virtual Private Network o Red Privada Virtual . En términos llanos: es como crear un túnel secreto y cifrado dentro de Internet que conecta tu dispositivo con otro servidor en otro...

Flipper Zero: La multiherramienta que está revolucionando la seguridad digital

¿Qué es Flipper Zero? Flipper Zero es un dispositivo portátil de ciberseguridad multifuncional del tamaño de un llavero, diseñado para interactuar con todo tipo de sistemas electrónicos. Aunque parece un juguete —con su pantalla animada y su simpática mascota estilo Tamagotchi— este pequeño aparato encierra un poderoso arsenal para pentesters, desarrolladores y entusiastas del hardware. Su propósito no es el hacking malicioso, sino  facilitar pruebas de seguridad, exploración de protocolos y automatización de tareas  relacionadas con tecnologías inalámbricas y sistemas de control de acceso. ¿Qué puede hacer? Flipper Zero soporta múltiples tecnologías, entre ellas: RFID (125 kHz y 13.56 MHz) : lectura, clonación y emulación de tarjetas de acceso. Radiofrecuencia (Sub-1 GHz) : permite interactuar con controles remotos de portones, alarmas y más. IR (infrarrojo) : aprende y emite señales de control remoto. iButton/Dallas : emulación de llaves digitales. GPIO (General Purpose Inpu...