12 de octubre de 2025
Estimado vecino, en la columna de hoy vamos a hablar de una amenaza invisible que acecha cuando más necesitamos recargar la batería de nuestros teléfonos. Este simple acto de recargar nuestros dispositivos en un USB público, puede representar un grave riesgo de sustracción de nuestra información y nuestros datos.
por
*Por Lucas Moyano.
Seguramente, en algún momento hemos buscado puntos de carga para nuestro teléfono, en shoppings, centros comerciales, estaciones o aeropuertos. Lo que muchos no saben es que, al conectar su dispositivo a un puerto USB público, podrían estar abriendo la puerta a un ataque conocido como "juice jacking".
Este ciberdelito consiste en el robo de
datos que ocurre cuando conectamos nuestro celular o tablet a puertos de carga
USB públicos que han sido previamente manipulados por ciberdelincuentes.
Organismos de seguridad internacional, como
el FBI, han alertado sobre esta amenaza, por lo que es importante que sepamos
en que consiste para estar prevenidos y evites ser víctima.
¿Qué es el Juice Jacking?
El cable USB cumple con dos funciones:
- Energía (la Carga): Pasa la electricidad
para cargar la batería de tu teléfono.
- Datos (la Información): Pasa archivos,
fotos, contraseñas y permisos entre dispositivos.
El "Juice Jacking" se produce cuando los
ciberdelincuentes modifican el puerto USB público, para que, en el momento que
conectás tu dispositivo para cargarlo, la función de transferencia de datos se
active sin tu permiso.
- Las Consecuencias de conectase a un USB
comprometida, puede generar los siguientes riesgos:
·Robo de datos personales o bancarios: al
conectar el dispositivo, los ciberdelincuentes pueden acceder a información
sensible en nuestro teléfono en el móvil, como contraseñas, cuentas de correo
electrónico, mensajes privados, contactos o incluso datos bancarios guardados
en apps o navegadores
·Instalación de Malware: Pueden inyectar un
virus o malware en tu dispositivo en segundos, que luego roba información
sensible (contraseñas, datos bancarios) o incluso permite tomar el control
remoto del teléfono.
·Extracción Silenciosa de Datos: El ataque
puede copiar tus fotos, contactos, mensajes o hasta una copia de seguridad
completa del dispositivo.
·Compromiso de cuentas y redes sociales: si
el atacante tiene acceso a los datos del dispositivo, podría suplantar tu
identidad para difundir enlaces fraudulentos o intentar estafar a tus
contactos, entre otros delitos. El impacto no se limita solo a tu dispositivo,
sino que puede extenderse a otras personas de tu entorno.
Evitar este tipo de ataques es
completamente posible si adoptamos unos sencillos hábitos de seguridad digital.
·Conecta siempre tu cargador a una toma de
corriente eléctrica, no a puertos USB públicos. Lleva contigo el cargador
original de tu móvil y busca enchufes convencionales en lugar de estaciones de
carga USB.
·Lleva una batería externa (power bank). Es
una de las soluciones más cómodas y seguras para mantener el móvil cargado en
cualquier momento, sin depender de cargas en sitios públicos.
·Evitar usar cables públicos: Los cables
pueden ser manipulados para registrar y transmitir datos sin levantar
sospechas. Por lo que es altamente recomendable utilizar siempre tus propios cables.
·Utiliza un adaptador USB con bloqueo de
datos (Data blocker). Este pequeño dispositivo actúa como un filtro: permite
que fluya la energía para cargar tu móvil, pero bloquea cualquier intento de
transferencia de datos a través del cable.
·Configura tu dispositivo para bloquear la
transferencia de datos. Asegúrate de seleccionar siempre la opción de
"solo carga" o configurar tu dispositivo para que esa sea la opción
predeterminada.
·Activa la protección multifactorial en el
teléfono. Aunque no evita directamente el juice jacking, sí añade una capa
extra de protección frente al acceso no autorizado, en caso de que se produzca
una intrusión.
Estimado vecino siempre la prevención es
nuestro mejor escudo de defensa. Cuando se trata de cargar tu teléfono en un
lugar público, recuerde esta regla sencilla:
Si ve un puerto USB desconocido... ¡NO LO
USE!
*Especialista en Cibercrimen y Evidencia
Digital. Docente y autor del Libro Ciberdelitos, como investigar en entornos
digitales. Ediciones 1 y 2 editorial Hammurabi.
COMPARTE TU OPINION | DEJANOS UN COMENTARIO
Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales.
Debido a las fuertes y persistentes precipitaciones, un cauce hídrico se desbordó e inundó la cinta asfáltica de la ruta.