Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
25 de Junio, 2017

¿Hay peligro en usar las estaciones públicas para recargar el móvil?

Autor: mariof2005, 19:21, guardado en SEGURIDAD INFORMÁTICA

Los cargadores USB públicos pueden robar información o infectar el móvil con 'malware'


Los cargadores USB públicos pueden robar información o infectar el móvil con 'malware'.
Los cargadores USB públicos pueden robar información o infectar el móvil con 'malware'. Pixabay

Se trata de un elemento cada vez más común y que los huéspedes de los hoteles o los viajeros en tránsito en los aeropuertos agradecen: en lugar de un enchufe convencional, que además puede resultar diferente dependiendo del país que se visite, un puerto USB en la pared nos soluciona de un plumazo el problema de carga de nuestros equipos. No hay que volverse loco con cargadores, voltajes ni adaptadores: se enchufa el cable de carga a la pared, o a una estación de carga, y el móvil o tableta comienzan a cargarse. Sin embargo, este sencillo gesto podría implicar unos riesgos que la mayoría de los usuarios desconocen.

¿Cómo es posible que la integridad de un móvil se vea afectada por la conexión a un simple puerto USB? La vulnerabilidad parte de la propia concepción del mencionado puerto: además de servir para cargar el dispositivo, los USB son conectores de transmisión de datos y al conectarse, vierten información al puerto. Cuando este trasvase es comandado con intenciones arteras, estamos ante lo que los expertos han bautizado como juice jacking, un ataque al dispositivo que queda a merced de manos ajenas a través del mencionado puerto.

Desde Karspersky Lab se advierte que cargando el móvil en un USB público se podría dar acceso total al dispositivo incluso cuando esté bloqueado. ¿Cómo protegerse de esta posibilidad? Una opción pasa por cargar el móvil cuando está apagado; sin embargo, algunos expertos sostienen que esto tampoco garantiza un blindaje por completo del equipo. Las opciones más fiables pasan por emplear baterías externas que hagan de puente entre el USB y el móvil: la idea consiste en conectar la batería externa al puerto USB del hotel o aeropuerto, y el móvil a la batería. De esta manera, el dispositivo se cargaría con garantías puesto que la batería impediría el tránsito de información desde el móvil hasta el puerto USB.

Alfonso Ramírez, director general de Kaspersky Lab, recomienda “no utilizar jamás puntos de recarga de batería desconocidos”

Pero los peligros no se limitan a los USB públicos cada vez más frecuentes en aeropuertos y hoteles, sino también se extienden a los vehículos de alquiler: los modelos más modernos cuentan con sistemas de entretenimiento que invitan a conectar y configurar nuestro móvil al cuadro de mando del coche. El problema es que en esa conexión se transfiere información desde el móvil al vehículo (agenda de contactos, listado de llamadas y mensajes), hasta el punto que las autoridades estadounidenses lanzaron una alerta para advertir de los peligros de esta práctica.

La amenaza es real y no todo el mundo es consciente de ello, Francisco Sancho, de McAfee, destaca el peligro de infección en el dispositivo, y no solo mediante el puerto USB: “Para evitar riesgos innecesarios y proteger nuestros datos personales, es importante vigilar y regular la transferencia de datos que hacemos a medios extraíbles como unidades USB, reproductores MP3 o dispositivos Bluetooth”. Más contundente se muestra Alfonso Ramírez, director general de Kaspersky Lab, que recomienda “no utilizar jamás puntos de recarga de batería desconocidos”.



Palabras claves , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (12)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad