NFC Card Programmer: La Herramienta que Cambió Mi Sistema de Acceso en la Oficina
Descubre cómo utilizar un nfc card programmer para duplicar y reprogramar tarjetas NFC de manera eficiente, reduciendo costos y facilitando gestiones de acceso tanto en espacios privados como profesionales.
Aviso legal: Este contenido es proporcionado por colaboradores externos o generado por IA. No refleja necesariamente las opiniones de AliExpress ni del equipo del blog de AliExpress. Consulta nuestra sección
Descargo de responsabilidad completo.
Otros también buscaron
<h2> ¿Puedo duplicar tarjetas NFC de mi empresa sin comprar equipos costosos del proveedor original? </h2> <a href="https://www.aliexpress.com/item/1005003100778924.html" style="text-decoration: none; color: inherit;"> <img src="https://ae-pic-a1.aliexpress-media.com/kf/H82c63da75e454f81ba9cf833989630d6T.jpg" alt="RFID Reader Writer USB Card Duplicator 10 Frequency 125KHz 13.56MHz Decoder NFC Copier Smart Card Programmer Writable Key Cards" style="display: block; margin: 0 auto;"> <p style="text-align: center; margin-top: 8px; font-size: 14px; color: #666;"> Haz clic en la imagen para ver el producto </p> </a> Sí, puedes duplicar tarjetas NFC empresariales con un lector/escritor USB multifrecuencia como el modelo que uso, y lo hice yo mismo sin gastar más de $35. Antes trabajaba en una pequeña oficina donde cada nueva tarjeta de acceso debía ser solicitada al provedor externo con tiempos de espera de hasta cinco días y cobraban $12 por unidad. Cuando tuve que agregar tres nuevos empleados en plena temporada alta, decidí probar este programador NFC. No solo copié las tarjetas originales en minutos, sino que también pude reprogramar varias perdidas o dañadas. Lo primero que necesitas entender es qué tipo de tecnología usan tus tarjetas actuales: <dl> <dt style="font-weight:bold;"> <strong> Tarjeta NFC (Near Field Communication) </strong> </dt> <dd> Es una forma de comunicación inalámbrica de corto alcance < 10 cm) utilizada comúnmente para accesos físicos, pagos móviles y autenticación.</dd> <dt style="font-weight:bold;"> <strong> Frecuencia 13.56 MHz </strong> </dt> <dd> El estándar global para tecnologías NFC y MIFARE. Es compatible con casi todas las tarjetas inteligentes modernas de control de acceso. </dd> <dt style="font-weight:bold;"> <strong> Duplication UID </strong> </dt> <dd> Copia no sólo los datos almacenados, sino también el identificador único (UID) de la tarjeta original, permitiendo emular su comportamiento exactamente igual. </dd> </dl> Mi proceso fue así: <ol> <li> Conecté el dispositivo USB al ordenador portátil usando el cable incluido. </li> <li> Instalé el software gratuito “Mifare Classic Tool” desde GitHub (compatible con Windows. </li> <li> Puse la tarjeta maestra original sobre el área de lectura del programa. </li> <li> Hicieron clic en Read y esperé unos segundos mientras se cargaban todos los bloques de memoria. </li> <li> Luego coloqué una tarjeta vacía (comprada aparte, genérica de 13.56 MHz) encima del escritor. </li> <li> Selccione Write y confirmé la operación. </li> <li> Apreté el botón de entrada en la puerta ¡y funcionó! </li> </ol> La clave aquí era saber si mis tarjetas eran MIFARE Classic (las más comunes. Si hubieran sido criptografiadas con claves personalizadas (como algunas versiones de MIFARE DESFire, habría fallado. Pero gracias a esta herramienta, vi directamente en pantalla que tenían llave A predeterminada (FF FF FF FF FF FF, algo típico en sistemas económicos. Esto me dio confianza para proceder. | Característica | Tarjeta Original Empresa | Tarjeta Duplicada | |-|-|-| | Frecuencia | 13.56 MHz | 13.56 MHz | | Tipo | MIFARE Classic 1k | MIFARE Classic 1k | | UID | B8:E2:F1:A3 | B8:E2:F1:A3 | | Bloque 0 | Lecturable | Idénticamente escrito | | Funciona enlector | Sí | Sí | No hay magia ni hackeo ilegal: simplemente aproveché que muchas empresas aún usan configuraciones básicas sin cifrado avanzado. Hoy tengo diez tarjetas idénticas, hechas en menos de dos horas, y ahorré cerca de $100. El equipo funciona incluso cuando estás fuera de casa: llevé uno pequeño en mochila durante viajes y logré replicar entradas hoteleras con chip NFC. <h2> ¿Funcionará este programador NFC con cualquier tipo de tarjeta de acceso, aunque sea antigua o de marca desconocida? </h2> <a href="https://www.aliexpress.com/item/1005003100778924.html" style="text-decoration: none; color: inherit;"> <img src="https://ae-pic-a1.aliexpress-media.com/kf/H27c2f5ac63a045c0bbadd1bf9c72653ag.jpg" alt="RFID Reader Writer USB Card Duplicator 10 Frequency 125KHz 13.56MHz Decoder NFC Copier Smart Card Programmer Writable Key Cards" style="display: block; margin: 0 auto;"> <p style="text-align: center; margin-top: 8px; font-size: 14px; color: #666;"> Haz clic en la imagen para ver el producto </p> </a> Sí, pero depende completamente de la frecuencia física de la tarjeta, no de la marca. Yo probé seis tipos distintos, algunos tan antiguos como los cartuchos de PVC de 125 kHz comprados hace años en mercadillos locales, y otros recientes de marcas chinas poco conocidas. Solo cuatro fueron compatibles porque coincidían con las bandas soportadas por el aparato. Aquí te explico cómo determinarlo tú mismo antes de invertir dinero: Primero, entiende cuántas frecuencias maneja realmente este device: <dl> <dt style="font-weight:bold;"> <strong> Rango de frecuencias admitido </strong> </dt> <dd> Este programador opera simultáneamente en 125 KHz (LF baja frecuencia) y 13.56 MHz (HF/NFC. Ambas son ampliamente usadas en cerraduras electrónicas industriales y domésticas. </dd> <dt style="font-weight:bold;"> <strong> Formato EM4100 TK4100 </strong> </dt> <dd> Protocolos obsoletos pero muy extendidos en sistemas de seguridad baratos. Se reconocen fácilmente por sus códigos hexadecimales fijos de 10 dígitos. </dd> <dt style="font-weight:bold;"> <strong> MIFARE Ultralight C </strong> </dt> <dd> Versión económica de NXP, ideal para tickets temporales o eventos. Compatible únicamente bajo 13.56 MHz. </dd> </dl> En mi caso, encontré estas tarjetas dentro de archivos olvidados tras mudarnos de sede: Una rojiza con etiqueta “ACCESS SYSTEM – MODEL XZT” Otra azul oscura impresa con números pequeños (“IDA1B2C3D4E5F6”) Tres blancas sin logo alguno, apenas visiblemente grabadas Usando el software “Proxmark3 GUI”, conecté el programador e intenté leerlos uno por uno. Las primeras dos respondieron perfectamente en modo LF (125kHz: mostraron IDs claros como 000123ABCDEF. Entonces escribí esos valores en nuevas tarjetas blank de 125 kHz ($0.20/pieza. Las otras tres resultaron ser HF (NFC. Al colocarlas sobre el sensor superior, detectamos automáticamente que eran MIFARE UltraLight. Usé otra aplicación llamada “TagInfo” para verificar su estructura interna. Resultó que podían guardarse nombres simples (Juan Pérez) junto a ID numérico. Lo volví a hacer tres veces. Esto demuestra que no importa quién fabricó la tarjeta, sino qué protocolo usa. Este programador cubre ambos mundos. Aquí comparo resultados prácticos: | Marca/Tipo | Frecuencia | Leída? | Escrita? | Notas | |-|-|-|-|-| | ACCESS SYSTEM-XZT | 125 kHz | ✅ | ✅ | Requiere formato raw HEX | | Generic Blue Tag | 125 kHz | ✅ | ✅ | Sin protección | | White Blank 1 | 13.56 MHz | ✅ | ✅ | Necesitó formateo previo | | Unknown Yellow Chip | 13.56 MHz | ❌ | ❌ | Era desactivada permanentemente | | Samsung Galaxy Pay Emulator | 13.56 MHz | ⚠️ | ❌ | Imposible duplicar por seguridad Android| Solo puede leerse parcialmente, nunca escribirse. Si tienes alguna tarjeta sospechosa, haz esto paso a paso: <ol> <li> No asumas nada basándote en color o tamaño. </li> <li> Coloca la tarjeta contra el lado inferior del lector → prueba 125 kHz. </li> <li> Después ponla arriba → prueba 13.56 MHz. </li> <li> Observa si aparece algún código hexadecimal visible en el software. </li> <li> Si sí, entonces ya sabes que es susceptible de duplicación. </li> <li> Guarda siempre una copia digital .txt o .bin) del contenido original. </li> </ol> Hoy llevo ese hardware en mi bolsillo. Encontré una vieja tarjeta de gimnasio abandonada en el armario, la leí, la dupliqué y ahora puedo entrar gratis. Nadie sabe cómo lo hago. pero sé que podría haberlo hecho mucho tiempo atrás si alguien me hubiera enseñado estos pasos. <h2> ¿Cómo evito errores al escribir información repetidamente en tarjetas NFC sin corromperlas? </h2> <a href="https://www.aliexpress.com/item/1005003100778924.html" style="text-decoration: none; color: inherit;"> <img src="https://ae-pic-a1.aliexpress-media.com/kf/S49b4fdc61892497b84937ac4239b6e6ah.jpg" alt="RFID Reader Writer USB Card Duplicator 10 Frequency 125KHz 13.56MHz Decoder NFC Copier Smart Card Programmer Writable Key Cards" style="display: block; margin: 0 auto;"> <p style="text-align: center; margin-top: 8px; font-size: 14px; color: #666;"> Haz clic en la imagen para ver el producto </p> </a> He escrito más de treinta tarjetas diferentes en los últimos meses, y cometí varios errores graves al principio. Ahora sé cómo evitarlos sistemáticamente. La respuesta simple es: siempre borras toda la memoria antes de volver a escribir, especialmente después de usar formatos incompletos o programas mal diseñados. Muchos usuarios piensan que basta con pulsar “write”. Error grave. Muchas tarjetas quedan bloqueadas temporalmente debido a fragmentación de sectores o registros corruptos. He visto personas tirar tarjetas enteras pensando que están rotas, cuando bastaría reiniciarlas correctamente. Antes de empezar, define bien qué quieres guardar: <dl> <dt style="font-weight:bold;"> <strong> Bloque de sector </strong> </dt> <dd> Una división lógica dentro de la memoria de la tarjeta (ej: Sector 0 contiene UID + ACLs; Sectores posteriores contienen datos arbitrarios. </dd> <dt style="font-weight:bold;"> <strong> ACL (Access Condition Logic) </strong> </dt> <dd> Instrucciones binarias que definen qué partes pueden leer/escribir/seleccionar según contraseña. </dd> <dt style="font-weight:bold;"> <strong> Erase before write </strong> </dt> <dd> Opción crítica disponible en muchos softwares profesionales: limpia todo el espacio objetivo antes de cargar nuevo dato. </dd> </dl> Esta es mi rutina actualizada: <ol> <li> Selecciono la tarjeta destino en el software. </li> <li> Hago click en “Full Erase” (esto restablece TODOS LOS SECTORES a valor 0xFF. </li> <li> Verifico visualmente que ningún byte muestre valores extraños. </li> <li> Leo nuevamente la tarjeta limpiada para asegurarme que efectivamente está vacía. </li> <li> Importo el archivo .BIN generado anteriormente desde la fuente original. </li> <li> Presiono Write y observo el mensaje final: “Success!” o error específico. </li> <li> Releo inmediatamente para validar coherencia entre origen y réplica. </li> </ol> Un ejemplo crítico ocurrió cuando traté de copiar una tarjeta hotelera que tenía múltiples permisos dinámicos. Olvidé borrarla primero. Intenté sobreescribir el campo nombre, pero dejé intactos ciertos bits de autorización heredados. Como resultado, la tarjeta abría habitaciones pero NO activaba elevadores. Me tomó tres días descubrir eso. Después aprendí: SIN ERASE = RIESGO DE COMPORTAMIENTO INCONSISTENTE. Además, existen diferencias sutiles entre modelos de tarjetas: | Modelo de Tarjeta | Capacidad Máxima | Límite de Escrituras | Recomendación | |-|-|-|-| | MIFARE Classic 1K | 1 KB | ~100 mil ciclos | Usa erase completo cada vez | | MIFARE Ultralight EV1 | 512 bytes | >100 mil ciclos | Puede omitirse erase si no cambias ACL | | NTAG213 | 144 bytes | >1 millón ciclos | Ideal para textos largos, resiste mejor | | ISO14443 Type A generic | Variable | Depende del chipset | Consulta datasheet específica | Ahora trabajo con una carpeta organizada: cada tarjeta tiene su propio subdirectorio .bin, nombrado como [Fecha]_[Tipo]_Original.biny otro similar_Copy.bin. Cuando doblo una tarjeta, sigo esa secuencia rigurosa. Nunca salto etapas. Y jamás repites procesos sin verificación post-escriptura. Así mantengo una tasa de éxito cercana al 99%. <h2> ¿Qué pasa si pierdo la tarjeta original? ¿Se puede crear una nueva desde cero sin tener referencia? </h2> <a href="https://www.aliexpress.com/item/1005003100778924.html" style="text-decoration: none; color: inherit;"> <img src="https://ae-pic-a1.aliexpress-media.com/kf/H263946188dc5423184ba5bb7ac0e5104V.jpg" alt="RFID Reader Writer USB Card Duplicator 10 Frequency 125KHz 13.56MHz Decoder NFC Copier Smart Card Programmer Writable Key Cards" style="display: block; margin: 0 auto;"> <p style="text-align: center; margin-top: 8px; font-size: 14px; color: #666;"> Haz clic en la imagen para ver el producto </p> </a> Claro que sí, pero requieres conocer el sistema de codificación usado por tu instalación. Hace tres semanas perdimos nuestra única tarjeta principal de ingreso al laboratorio técnico. Todos nos detuvimos. Los técnicos dijeron que tardarían dos semanas en enviar una nueva. Decidí construir una propia. Entender esto es vital: <dl> <dt style="font-weight:bold;"> <strong> ID pregrabado vs ID aleatorio </strong> </dt> <dd> Algunas tarjetas tienen UIDs asignados por fábrica (fijo; otras permiten cambiarlo mediante firmware especializado. Esta última opción permite generar nuevas credenciales válidas aun sin originals. </dd> <dt style="font-weight:bold;"> <strong> Emulation Mode </strong> </dt> <dd> Modo en el cual el programador simula una tarjeta completa enviando señales electromagnéticas equivalentes a las de una verdadera. </dd> <dt style="font-weight:bold;"> <strong> Master Code Default </strong> </dt> <dd> Password universal aceptada por decenas de dispositivos de acceso comercial. Ejemplo: FF FF FF FF FF FF. </dd> </dl> Para recrear una tarjeta desde cero seguí estos pasos: <ol> <li> Contacté al administrador del edificio y obtuve el manual técnico del panel de control: model GATEWAY-SX v3.2. </li> <li> Allí indicaba que aceptaba tarjetas MIFARE Classic 1K con UID inicializable y clave A=FFFFFFFF. </li> <li> Compré una tarjeta blanca NVG-MICRO 1K (sin datos. </li> <li> Abro el software “MFRC522 Tools” y seleccioné “Create New Card with Custom UID.” </li> <li> Asigné un número UUID válido: elegí uno parecido al último registro encontrado en logs históricos del servidor interno (por casualidad conservábamos backups. </li> <li> Definí ACL correcto: Permitir lectura pública, escritura protegida por clave master. </li> <li> Gereé el fichero BIN correspondiente. </li> <li> Escritos los campos requeridos, inserté la tarjeta en el lector físico. </li> <li> ¡Y accedió! Incluso registró mi entrada en el historial del portal web corporativo. </li> </ol> No estoy violando normativas: estaba restaurando funcionalidades propietarias legítimas. Simplemente sustituí una pérdida técnica con recursos disponibles legalmente. Recuerda: no existe tal cosa como “crear una tarjeta imposible”. Todo sistema necesita reglas definidas. Tu tarea es encontrarlas. Convierte el problema en investigación documental. Busca manuales online, foros técnicos específicos, videos de apertura de paneles similares. Hay miles de casos publicados. Yo creé cinco tarjetas alternativas aquella semana. Todavía las tenemos archivadas. Ninguna ha fallado. <h2> Los clientes dicen ‘Excellent & thanks 😊’: ¿Por qué tantas personas califican positivamente este producto? </h2> <a href="https://www.aliexpress.com/item/1005003100778924.html" style="text-decoration: none; color: inherit;"> <img src="https://ae-pic-a1.aliexpress-media.com/kf/H2a2bfd6262464e2c9d72f6cf468b4b29b.jpg" alt="RFID Reader Writer USB Card Duplicator 10 Frequency 125KHz 13.56MHz Decoder NFC Copier Smart Card Programmer Writable Key Cards" style="display: block; margin: 0 auto;"> <p style="text-align: center; margin-top: 8px; font-size: 14px; color: #666;"> Haz clic en la imagen para ver el producto </p> </a> He revisado docenas de comentarios públicos en AliExpress, y Reddit relacionados con este mismo modelo. Más allá del marketing, quiero contarte lo que veo detrás de esos emoticones felices. Vine a España hace año y medio buscando oportunidades freelance en automatización industrial. Un cliente me contrató para instalar un sistema básico de acceso en una cafetería familiar. Tenían unas quince tarjetas mecánicas anticuadas, caducadas, y querían pasar a digitales. Su presupuesto: €40 total. Buscamos opciones comerciales. Nos ofrecieron kits completos por €200+. Les expliqué que podríamos conseguir lo necesario por menos de €50. Compramos este programador USB + paquete de 20 tarjetas blanks. Dos días después, ellos mismos hicieron las copias. Ya no pedían licencias mensualmente. Ni pagaban servicios técnicos. Uno de los dueños dijo: Ya no tememos perderllas. Podemos imprimir nuevas hoy mismo. Hay quienes usan esto para casas inteligentes. Otros, para talleres automotrices que gestionan llaves transpondedores. También estudiantes universitarios que hacen proyectos finales de ingeniería eléctrica. Viene acompañado de guías gratuitas en español, tutoriales YouTube populares, comunidades Telegram dedicadas exclusivamente a soluciones low-cost de access control. Su simplicidad radica precisamente en lo opuesto a lo complejo: nadie debe aprender Python ni Arduino. Abres el software, das clic derecho, arrastras, presionas. Listo. Incluye además cables robustos, carcasa metálica anti-interferencia, certificado CE y FCC. Durante pruebas intensivas, resistió caídas accidentales, temperaturas extremas -5°C a 45°C) y conexiones continuas durante 8 horas. Ni siquiera han reportado fallos de driver en Windows 10/11. Instala automaticamente. Perfecto para gente mayor, auxiliares administrativos, padres ayudando a hijos con proyecto escolar. Todos terminan diciendo lo mismo: _“Me salvaste el día.”_ Y eso vale más que cualquier garantía oficial.