No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Dispositivos como fuente de peligro

9/23
Recursos

Un “dispositivo peligroso” se refiere a cualquier dispositivo conectado a una red o sistema informático que representa una amenaza potencial para la seguridad y la integridad de esos sistemas. Estos dispositivos pueden tener vulnerabilidades o configuraciones inseguras que los hacen susceptibles a ataques cibernéticos o pueden ser utilizados como puntos de entrada para atacar otros sistemas.

Ejemplos de dispositivos peligros

Flipper Zero

Su diseño original está enfocado en hacking ético, investigación en seguridad y educación en tecnología. Sin embargo, como con cualquier herramienta poderosa, también podría ser mal utilizado para actividades maliciosas si cae en manos equivocadas. Al igual que muchas otras herramientas tecnológicas, tiene un potencial de uso tanto positivo como negativo, dependiendo de cómo se utilice.

Deauth

También conocido como “deauthentication attack” en inglés, es un tipo de ataque cibernético que implica enviar paquetes de deautenticación a dispositivos conectados a una red inalámbrica (Wi-Fi) con el objetivo de desconectarlos de dicha red. Estos paquetes de deautenticación engañan a los dispositivos haciéndoles creer que se han desconectado o desautenticado de la red, lo que provoca que los dispositivos tengan que volver a autenticarse y establecer una nueva conexión.

USB Killer

Es un dispositivo diseñado para dañar o destruir equipos electrónicos mediante la entrega de una descarga eléctrica a través de un puerto USB. Este dispositivo se parece a una unidad flash USB convencional, pero en lugar de almacenar datos, está diseñado para generar una alta cantidad de voltaje y enviarlo al sistema a través del puerto USB al que se conecta.

💡 Es importante tener en cuenta que el uso de cualquier dispositivo para la realización de ataques cibernéticos puede tener consecuencias legales y sanciones económicas. Es fundamental respetar las leyes y regulaciones relacionadas con la ciberseguridad y la utilización de dispositivos electrónicos.

Aportes 19

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Siempre he pensado que las papelerías, café, internet, bibliotecas, etc. Donde te prestan el servicio de usar un PC o imprimir documentos que tienes guardados en una usb, son lugares extremadamente peligrosos, imagínense usar el PC de un lugar de estos para hacer una tarea escolar, y luego guardarla en una USB, y luego insertarla en otro PC para imprimirla, si alguno de esos PC está infectado, puede estar contagiando a tooooodos los dispositivos que se conecten a ellos, y en Latinoamérica lamentablemente todavía hay muchas personas que no tienen PC o no tienen impresora en sus hogares, y tienen que recurrir a lugares como estos y usar dispositivos que usan cientos o miles de personas todo el tiempo.

Este tipo de cursos deberiamos verlo todo aquel que tenga algun dispositivo ya sea telefono o PC, porque hay tantos peligros de los cuales no estamos concientes y tenemos muchas vulnerabilidades que los cibercriminales pueden aprovechar :(

Acá en Bolivia aun se venden USBs con musica, por suerte no se escucha de casos de USB killers, pero claramente mucha gente caeria en eso.
Pero si, mucha gente compra esos USB y seguro hay varios que tienen su mecanismo para robar datos, porque muchas veces cuesta hasta menos de lo que cuesta un USB vacio.

Conexión a Redes Inseguras:

  • Al conectarse a redes Wi-Fi públicas o inseguras, los dispositivos pueden ser más susceptibles a ataques de interceptación de datos o ataques de hombres en el medio (Man-in-the-Middle), donde los atacantes pueden robar información sensible.

Falta de Actualizaciones de Seguridad:

  • La falta de actualizaciones de seguridad en los dispositivos, como parches y actualizaciones de software, puede dejarlos expuestos a vulnerabilidades conocidas.

Uso de Aplicaciones No Seguras:

  • La descarga y el uso de aplicaciones no verificadas o de fuentes no confiables pueden introd

Para mitigar estos riesgos, es fundamental implementar buenas prácticas de ciberseguridad, como mantener actualizados los dispositivos con las últimas actualizaciones de seguridad, utilizar contraseñas fuertes y únicas, instalar software antivirus, evitar redes Wi-Fi no seguras, y ser cauteloso con las aplicaciones descargadas. La conciencia sobre la seguridad en el uso de dispositivos digitales es clave para protegerse de posibles amenazas. Si deseas consejos específicos sobre cómo proteger tus dispositivos o necesitas más información sobre prácticas de seguridad, estoy aquí para ayudarte.

Sería bueno como parte de la ruta para formarse como pentester, un curso de utilización de estos cacharos que le permiten al profesional realizar pruebas internas de penetración en las organizaciones.

Aquí les dejo este pequeño dato de la USBKILLER


Su uso es sencillo, al ser un aparato con condensadores lo único que hace es cargar y descargar aproximadamente 220 voltios (220V) al puerto dónde se conecte con el fin de la inutilización del mismo.

No tenía idea de que eran tan fácil comprar estas cosas 😳😳
1. *Flipper Zero: Es un kit para hackers.* 2. *Deauth; Bloqueador de senal WiFy* 3. *USB Killer: Inyector de Voltaje para dañar.*

estaria genial un curso etico del manejo de flipper zero

Un “dispositivo peligroso” se refiere a cualquier dispositivo conectado a una red o sistema informático que representa una amenaza potencial para la seguridad y la integridad de esos sistemas. Estos dispositivos pueden tener vulnerabilidades o configuraciones inseguras que los hacen susceptibles a ataques cibernéticos o pueden ser utilizados como puntos de entrada para atacar otros sistemas.
![](https://static.platzi.com/media/user_upload/image-94385b2d-c596-4b82-b7cf-4f3971a9f2e0.jpg)![](https://static.platzi.com/media/user_upload/image-46e399ab-deef-4191-95a6-4814e1862702.jpg)
**Dispositivos como fuente de peligro** 1. *Flipper Zero: Tamagochi para hackers - muchas herramientas* 2. *Deauth; Bloqueador de senal WiFi* 3. *Rubber ducky: Extracción de información por usb* 4. *USB Killer: Inyector de Voltaje para dañar un dispositivo*
Si los periféricos como USB estás desabilitados , estos dispositivos podrían saltar estos bloqueos?

muy buena informacion

Wow

Que buen video y los ejemplos que nos diste, quede sorprendido de las diferentes dermas en las que podemos ser atacados

Siempre me causaba curiosidad el Flipper Zero por la forma cómo lo utilizaban para tomar control de televisores para cambiar canales y cosas así sencillas que parecían graciosas. Pero ha evolucionado hasta el punto que puede llegar a realizar ataques que bloqueen celulares iPhone,
https://www.youtube.com/shorts/qZ7lBixzlD0

jeje XD yo me compre una usb killer solo por la curiosidad no lo he probado por obvias razones solo lo tengo por que me parecio curioso
Nosotros definitivmamente bloqueamos todo lo que es USB, y la transferencia la dejamos internamente, en la misma red y con los permisos especiales y via MF2