Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
NFC - ¿Qué es, cómo funciona y qué riesgos de seguridad tiene?
La tecnología Near Field Communication (NFC, o comunicación de campo cercano) está revolucionando nuestra interacción con el mundo, desde pagos sin efectivo hasta el control de dispositivos inteligentes.
Esta tecnología permite la transmisión inalámbrica de información entre dispositivos cercanos y tiene una amplia gama de utilidades. Basada en la identificación por radiofrecuencia (RFID, por sus siglas en inglés), se podría decir que NFC tuvo su origen en los tempranos años 2000.
Qué es el NFC
El término NFC significa Near Field Communication, lo que traducido sería algo así como comunicación de campo cercano. Se trata de una tecnología inalámbrica de alta frecuencia que funciona en la banda de los 13.56 MHz, y que deriva de las etiquetas RFID presentes en abonos de transporte o sistemas de seguridad de tiendas físicas.
Su punto fuerte está en la velocidad de comunicación, que es casi instantánea sin necesidad de emparejamiento previo. El tener que utilizarlo acercándose a un rango de unos 20 cm como mucho tiene como punto negativo que no sirve para comunicaciones a distancia. Sin embargo, eso tiene también el beneficio de tener un uso transparente a los usuarios, ya que tendrás que acercar deliberadamente tu dispositivo a otro.
NFC (Near Field Communication), en castellano Comunicación de Campo Cercano, es una tecnología que permite la comunicación de corto alcance entre dos dispositivos inalámbricos de manera cómoda y rápida.
La tecnología NFC se utiliza para intercambiar información entre dos dispositivos, los cuales deben situarse a una corta distancia (no más de 15 centímetros). Cuando dos dispositivos que cuentan con este sistema se acercan, la tecnología NFC comienza a funcionar. Es una evolución de la tecnología contactless que no solo sirve para realizar pagos sino también intercambiar todo tipo de información.
¿Cómo funciona?
Para entender cómo funciona la comunicación entre dispositivos mediante NFC, es necesario distinguir dos modos en los que se pueden vincular:
Activo:
Ambos dispositivos generan su propio campo electromagnético, lo que les permite intercambiar datos por turnos.
Pasivo:
Solo un dispositivo genera el campo magnético, mientras que el otro responde. En este caso, el dispositivo generador lee la información del otro. El dispositivo pasivo cuenta con un chip que detecta el campo electromagnético, utiliza su energía para encenderse y luego enviar los datos.
Por ejemplo, los tags son pequeños dispositivos que contienen un chip con tecnología NFC que puede ser leído por dispositivos compatibles. Estos pueden contener y ser programados para diferentes tipos de datos, como direcciones web, información de contacto, o comandos para realizar acciones en un dispositivo móvil.
¿Mi smartphone tiene NFC incorporado?
Esto depende del modelo de tu teléfono. Una forma de comprobarlo es revisando la versión de su sistema operativo.
Android
Si tu smartphone cuenta con una versión de Android 4.4 o posterior, su sistema operativo es compatible con NFC. Debes asegurarte, sin embargo, de que su hardware también lo sea, ya que si no cuenta con un chip NFC no podrás utilizarlo para hacer pagos contactless, por más que su software lo permita.
iOS
En el caso de los iPhone, si cuentas con un iPhone 6 o superior, tu dispositivo cuenta con conexión NFC y puedes utilizarla con plena normalidad.
¿Qué otros usos tiene el NFC?
Además de los pagos, esta tecnología se está implementando en distintos ámbitos, entre los que se incluyen:
- Control de acceso: Utilización de tarjetas o dispositivos móviles NFC para acceder a edificios, habitaciones de hotel, eventos, etc.
- Intercambio de información: Compartición rápida de información entre dispositivos, como contactos, enlaces web, fotos, videos, etc.
- Transporte público: Uso de tarjetas o móviles para pagar el transporte público.
- Etiquetas inteligentes: Etiquetas NFC incorporadas en productos para proporcionar información adicional, como características del producto y promociones.
- Autenticación y seguridad: Uso de dispositivos NFC para autenticar usuarios en sistemas de seguridad, como llaves electrónicas para vehículos o sistemas de seguridad en el hogar.
- Interacción con dispositivos IoT: Control de dispositivos del Internet de las cosas (IoT), como luces, termostatos, cámaras, etc., a través de dispositivos móviles habilitados con NFC.
¿Es segura esta tecnología?
La tecnología NFC se considera mayoritariamente segura por varias razones:
- Corta distancia de comunicación: La comunicación NFC se produce a distancias muy cortas, generalmente de unos pocos centímetros, lo que dificulta la interceptación.
- Necesidad de autenticación: Muchas implementaciones de NFC requieren que el usuario autorice la comunicación tocando activamente los dispositivos NFC, reduciendo el riesgo de acceso no autorizado.
- Protocolos de seguridad: NFC utiliza protocolos de autenticación como ISO/IEC 14443 e ISO/IEC 18092, garantizando que los dispositivos involucrados en la comunicación sean legítimos. También incluyen medidas para proteger contra ataques de intermediarios, como el uso de autenticación de dos factores o tokens de sesión.
¿Cuáles son sus riesgos potenciales y cómo protegerse?
Como con cualquier tecnología, existen algunos riesgos potenciales asociados con NFC:
- Malware NFC: El malware puede alojarse en etiquetas NFC y transferirse a dispositivos vulnerables.
- Sniffing NFC: Los atacantes pueden usar dispositivos especiales para interceptar comunicaciones NFC.
- Robo de datos: Si un dispositivo NFC se pierde o se roba, los datos almacenados en él podrían ser vulnerables.
Para mitigar estos riesgos, es importante:
- Descargar aplicaciones NFC de fuentes confiables.
- Mantener el software de los dispositivos actualizado.
- Utilizar contraseñas seguras para proteger los dispositivos NFC.
- Estar atento a actividades inusuales en los dispositivos NFC.
- Evitar tocar etiquetas NFC desconocidas.
¿Cómo funciona la seguridad del NFC?
El hecho de que puedas usar el NFC para realizar pagos en comercios hace que resulte muy importante verificar su seguridad. ¿Hasta qué punto es seguro el sistema NFC?
Sistema de doble verificación
Lo cierto es que el NFC es un método bastante seguro para realizar pagos. Al estar incorporado en tu smartphone, requiere de un sistema de doble verificación para poder autorizar el pago en cualquier comercio. Un hacker que quiera vulnerar tu sistema NFC debería superar de forma física la seguridad del teléfono, averiguando tu contraseña de desbloqueo y tu clave de acceso de doble verificación, lo que hace que sea mucho más difícil hackear tu NFC que robar tu tarjeta de crédito o débito.
Tokenización
La tokenización es otro método que permite proteger tus datos a la hora de utilizar el NFC. La mayoría de proveedores de pagos NFC, como Google Pay o Apple Pay, reemplazan tus datos bancarios por datos de sustitución o ‘tokens’ que protegen tu información sensible frente a posibles filtraciones. Funciona de la siguiente manera:
1. Abres tu cartera de Google Pay o Apple Pay y te identificas con tu huella dactilar, tu clave o tus rasgos faciales.
2. Tocas el receptor NFC del vendedor para realizar el pago.
3. Tu teléfono se comunica con Google Pay o Apple Pay y envía tu DAN, o número de identificación del dispositivo.
4. Google/Apple se comunica con tu banco y le pide que emita un token, es decir, una serie de números al azar que representarán tu cuenta bancaria.
5. Tu teléfono envía este token al vendedor mediante NFC.
6. El terminal del vendedor comprueba si tu token es legítimo, enviándolo al emisor de tu tarjeta de crédito/débito.
7. El emisor de tu tarjeta comprueba con tu banco que tu token se corresponda con tu cuenta. En caso de que así sea, la transacción queda aprobada y se descuenta el dinero de tu cuenta. De esta forma, el vendedor nunca accede a tus datos bancarios, sino solo a la información de tu token.
¿Qué ocurre si pierdes el teléfono?
¿Podría alguien apropiarse de los datos de tu NFC y dedicarse a hacer compras con tu dinero? Esto sería muy difícil. Para poder realizar transacciones con el NFC de tu teléfono, es necesario que introduzcas una verificación adicional, ya se trate de tu huella dactilar, tus rasgos faciales o tu clave personal. Tu NFC no puede operar sin establecer este sistema de doble verificación, así que el robo de tu terminal no permitiría el acceso a los pagos.
Paralelamente, en caso de que tengas tu teléfono desbloqueado y de que no tengas implementado un sistema de doble verificación en tus apps, corres riesgos mucho mayores que los pagos NFC. Tu smartphone puede almacenar los datos de tus tarjetas de crédito en apps como Amazon Compras o AliExpress, además de tus nombres de usuario y contraseña en redes sociales, correo electrónico y muchas otras plataformas. A un hacker le resultaría mucho más sencillo vulnerar este tipo de plataformas que realizar compras presenciales utilizando tu sistema NFC.
Fuentes:
https://www.welivesecurity.com/es/seguridad-digital/nfc-que-como-funciona-riesgo-ciberseguridad/
3 comentarios :
gracias
sd
Como hago para jackear un dispositivo por wifi
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.